Free Essay

Physiological and Behavioral Biometric Methods

In:

Submitted By bluedev1l
Words 3181
Pages 13
UVOD

Biometrija je znanost o automatiziranim postupcima za jedinstveno prepoznavanje ljudi na temelju jednog ili više urođenih tjelesnih obilježja, ili obilježja čovjekovog ponašanja.

Biometrija je danas u IT svijetu našla veliku primjenu zbog potrebe za sigurnošću. Iako se korisničko ime i lozinka još koriste za osobne potrebe na mjestima gdje je potrebna veća sigurnost koristi se neka od urođenih tjelesnih obilježja čovjeka, poput otiska prsta, geometrija šake i lica i izgled mrežnjače oka. Primjena ovih obiljažja čovjeka su popolarna zbog činjenice da ne postoje dva čovjeka s istim otiskom prsta, izgledom rožnice oko ili iste geometije lica.

Danas se prepoznavanje osoba obavlja na dva načina:
• Prepoznavanje pomoću identifikacijskih dokumenata
• Prepoznavanje temeljeno na sigurnosnom ključu

Prepoznavanje pomoću identifikacijskih dokumenata:
Identifikacijski dokument predstavlja identitet osobe koja ga nosi. Ako je identifikacijski dokument u obliku male standardizirane kartice, tada se on naziva identifikacijska kartica. U mnogim slučajevima različiti dokumenti kao putovnica, vozačka dozvola, kartica zdravstvenog osiguranja mogu poslužiti kao identifikacijski dokumenti.
Nedostatak ove metode je postojanje mogućnosti lažnog predstavljanja neke druge osobe ukoliko se domogne tuđeg identifikacijskog dokumenta. To može imati štetne posljedice za vlasnika identifikacijskog dokumenta.

Prepoznavanje temeljeno na sigurnosnom ključu:
Sigurnosni ključ je niz znakova poznatih samo osobi koju predstavlja (PIN, ime, datum rođenja, ...). Ova metoda se često koristi za identifikaciju pri novčanim transakcijama koje se obavljaju pomoću računalnih sustava. Uneseni niz znakova se obično kriptira kako bi se dodatno zaštitio identitet osobe koja ga koristi. Nedostatak ovog načina je u tome što čak i korištenjem najboljeg enkripcijskog algoritma zaštita je i dalje bazirana na ključu, te ako je ključ prekratak moguće ga je pogoditi (probiti), a ako je predugačak teže ga je zapamtiti.
Prethodno navedene standardne metode nisu u mogućnosti razlikovati između prave osobe i osobe koja se pretvara da je prava.

Procjena godišnjih gubitaka zbog krađe identiteta (USA):
• 1 000 000 000 $ u transakcijama sa kreditnih kartica
• 1 000 000 000 $ iz korištenja mobitela
• 3 000 000 000 $ iz bankomata
Nedostaci standardnih metoda prepoznavanja mogu se smanjiti ako naše tijelo preuzme ulogu ključa. To je ostvareno korištenjem biometrijskih metoda prepoznavanja.

Glavne prednosti biometrijskih metoda prepoznavanja su:
• biometrijski parametri nas definiraju u svakom trenutku
• biometrijske parametre je teško kopirati i krivotvoriti
• zahtijevaju da osoba koja se prepoznaje bude prisutna na mjestu identifikacije
Biometrijske karakteristike:
• Fiziološke karakteristike: otisak prsta, geometrija dlana, šarenica, mrežnica, termogram lica i tijela, uho, miris, DNK
• Ponašajne karakteristike: potpis, glas, dinamika tipkanja, hod

U samim počecima izvedbe i upotrebe biometrijskih sustava, prednost je davana fiziološkim karakteristikama u odnosu na ponašajne karakteristike. Prevladavalo je mišljenje da fiziološke značajke, u odnosu na ponašajne, posjeduju ″uočljivost″. Prema tome mišljenju, prevladavalo je i uvjerenje kako su fiziološke karakteristike pouzdanije od ponašajnih, jer one imaju tendenciju manjih razlika unutar grupa, nego li to imaju ponašajne karakteristike.

Ocjena efikasnosti biometrijskih sigurnosnih sustava temelji se na dva koeficijenta:

FAR (engl. False Acceptance Rate) – omjer prihvaćenih lažnih uzoraka i ukupnog broja obranenih uzoraka

FRR (engl. False Rejection Rate) – omjer odbačenih ispravnih uzoraka i ukupnog broja obranenih uzoraka

Cilj kvalitetnog sustava prepoznavanja je postići što nižu vrijednost za FAR i FRR.

-------------------------------------------------
2. POVIJEST

Dok u zemljama zapadne kulture biometrija nije bila u primjeni sve do kasnog 19-tog stoljeća, u Kini je bila u upotrebi još od 14-tog stoljeća. Istraživač i pisac po imenu Joao de
Barros napisao je da kineski trgovci uz pomoć tinte rade otiske dječjih dlanova i stopala na papiru. Te otiske su radili da bi mogli međusobno razlikovati malu djecu.
Na zapadu pak, dugo vremena identifikacija se temeljila uglavnom na „fotografskom pamćenju“ sve dok 1883. godine francuski policijski službenik i antropolog Alphonse
Bertillon nije razvio antropometrijski sustav (kasnije poznat kao Bertillonage). To je bio prvi precizni, znanstveni sustav koji je našao široku primjenu u identifikaciji kriminalaca.

Antropometrijski sustav je zaslužan što je biometrija postala grana znanosti. Sustav se bazirao na preciznom mjerenju širina i dužina glave i tijela, te zabilježavanju osobnih oznaka kao što su tetovaže ili ožiljci. Bertillon-ov sustav je bio odlično prihvaćen na zapadu sve dok njegove mane nisu postale očigledne. Uglavnom su to bili problemi sa različitim postupcima mjerenja i promjenjivim mjerama. Nakon toga, policije zapadnog svijeta okrenule su se postupcima koji koriste otiske prstiju, pri čemu su se postupci otisaka prstiju u Kini koristili već stotinama godina.
Zadnjih godina, biometrija je daleko odmakla od vremena jednostavnog uzimanja otisaka prstiju. Danas se vrše mnoga različita tjelesna mjerenja i mjerenja ponašanja.
Općenito upotreba biometrije danas je u znatnome rastu i to od jednostavne identifikacije pa sve do verifikacije koja se koristi u važnim sigurnosnim sustavima.

-------------------------------------------------
3. Fiziološke biometrijske karakteristike

3.1 Otisak prsta

Površina ljudske kože na dlanovima, prstima i stopalima je prekrivena sitnim brazdama koje se nazivaju papilarnim linijama. Uloga papilarnih linija je u olakšavanju hvatanja i kretanja, a činjenica da postoji velik broj mogućih uzoraka i grananja papilarnih linija znači da je praktički nemoguće da dvije osobe imaju potpuno jednaku teksturu kože.
Identifikacija na temelju prepoznavanja otisaka prstiju vrši se usporedbom nepoznatog otiska prsta s nizom poznatih otisaka tj. prototipovima. Prepoznavanje otisaka prstiju temelji se na prepoznavanju karakterističnih značajki dobivenih iz slike otiska prsta, a glavni razlog za takav pristup, umjesto prepoznavanja cijele slike, je ušteda na mediju za pohranu poznatih otisaka. Drugi značajan razlog je taj što često na raspolaganju nije potpuna slika otiska prsta, već samo dio slike, tj. "trag“

Značajke dobivene iz slike otiska prsta mogu se podijeliti u dvije skupine:

* globalne značajke (grubi uzorci vidljivi na prvi pogled) * lokalne značajke

Globalne značajke nisu dovoljne za identifikaciju, ali su dovoljne za grupiranje otisaka prstiju. Identifikacija se provodi na temelju poklapanja lokalnih značajki s prototipom

Globalne značajke su: * osnovni uzorci papilarnih linija, * petlja * luk * spirala Petlja
Petlja
| Luk
Luk
| Spirala
Spirala
|

* Središnja točka - smještena je približno u sredini otiska, a služi kao referentna točka pri obradi otiska. * Karakteristične linije - su dvije papilarne linije u unutrašnjosti otiska koje počinju usporedno, divergiraju te okružuju ili nastoje okružiti tzv. područje uzoraka. * Delta je točka prvog grananja unutar područja uzoraka, odnosno bilo koja točka smještena direktno ispred centra divergencije karakterističnih papilarnih linija. * Papilarni broj - broj papilarnih linija u području uzoraka. Određuje se brojanjem papilarnih linija koje sjeku zamišljenu dužinu povučenu između delte i središnje točke. Središnja točka | Karakteristične linije | Delta | Papilarni broj |

Lokalne značajke: Lokalne značajke čine minucijske točke. Minucijske točke ili minucije su prekidi tokova papilarnih linija (nepredviđen prekid, grananja i.sl.) i upravo su one nositelji jednoznačnih informacija na temelju kojih se vrši identifikacija. Postoji pet različitih značajki minucijskih točaka. To su: 1. vrsta minucije: a) papilarni svršetak - nagli prekid papilarne linije b) papilarno grananje (bifurkacija) - točka grananja linije u više novih c) papilarno širenje (divergencija) razdvajanje paralelnih linija d) papilarna točka/otok - izuzetno kratka linija e) papilarni ogib - linija koja se dijeli u dvije, te zatim ponovno spaja tvoreći zatvoreno područje bez uzorka a) kratka papilarna linija - kratka linija, ali dulja od otoka

2. orijentacija minucije - smjer u kojem "gleda" minucijska točka 3. plošna frekvencija minucija - označava koliko su udaljene papilarne linije u okolišu minucije 4. zakrivljenost minucija - označava brzinu promjene minucijskog smjera 5. minucijske koordinate - označavaju relativnu ili apsolutnu udaljenost minucije od središnje točke ili delte. Sustavi i algoritmi raspoznavanja: Svaki sustav identifikacije temelji se na uspoređivanju provjeravanih značajki s prije pohranjenim prototipom. Prototip može biti pohranjen na dva načina: * svi prototipovi su pohranjeni na jednom mjestu - centralna baza podataka, hard disk računala... * svaki ovlašteni pristupnik sa sobom nosi prototip magnetska ili chip-kartica Koji će se pristup koristiti ovisi u prvom redu o namjeni sustava za raspoznavanje uzoraka i uvjetima korištenja. U sigurnosnom smislu, povoljnije je korištenje centralne baze podataka, no takav pristup zahtijeva značajnija financijska ulaganja, tako da se koristi samo gdje je to nužno (npr. kriminalistika). Algoritam raspoznavanja temelji se na činjenici da uzorak (potpuni otisak prsta ili trag) i prototip čine u matematičkom smislu grupu, odnosno traži se da su udaljenosti između njihovih značajki dovoljno malene i da su posljedica isključivo smetnji i šuma. Kod automatskog raspoznavanja koriste se dva pristupa: * diskriminantni pristup: Osnova je položaj središnje točke ili delte, i broj papilarnih linija među njima. Ovakav je pristup vrlo osjetljiv na kvalitetu uzorka, a često je vrlo teško odrediti položaj središnje točke. Osim toga, delta se često nalazi na samom rubu otiska (traga) ili uopće nije dostupna. Zbog navedenih razloga ovaj se pristup rijetko koristi. * strukturni (sintaktički) pristup: Na osnovi toka papilarnih linija definiraju se karakteristični oblici i njihove varijante koje se dalje razvrstavaju po hijerarhijskom principu u manje podgrupe.

Blok shema sustava za automatsko raspoznavanje otiska prsta Komercijalne sustave raspoznavanja otiska prsta možemo podijeliti u 3 skupine: * Forenzički sustavi – sustavi s velekim brojem uzoraka pohranjenih u bazu podataka (AFIS). Kod ovih sustava rad u realnom vremenu nije bitan, a niti moguć zbog velikog broja uzoraka. * Sustavi civilne idetifikacije – ovi sustavi moraju raditi u relnom vremenu i biti pouzdani. To su najćešće sustavi za provjeru idetiteta kod korištenja raznih dokumenata. * Sustavi za provjeru ovlaštenog pristupa ograničene populacije – koriste se kod kontrole pristupa prostorijama, postorjenjima, uređajima itd. Kod ovih sustava je jako bitno da rade u relnom vremenu i da imaju visoku pouzdanost. Neki od poznatijih sustava za raspoznavanje otiska prstiju su: * Identicator DFR 100
DFR 100 | DFR 200
DFR 200 | DFR 90
DFR 90 | DFR 98s
DFR 98s |

* Compaq | |

I drugi poput sony- a, Digital persona (U.are.U), Saflink (saf/nt 2.0)

3.2 Geometrija dlana

S anatomskog gledišta, dlan mogu karakterizirati njegova duljina, širina, debljina, geometrijska kompozicija, oblik dlana te oblik i geometrija prstiju. Smatra se da ova biometrijska karakteristika postiţe sigurnost srednje razine. Moguće je napraviti umjetnu ruku koja bi imala iste geometrijske karakteristike kao prava ruka koju se kopira. Ovaj nedostatak bi posebno bio izražen kod sustava koji koriste nekontaktne metode za uzimanje slike dlana (npr. slikanje dlana digitalnim fotoaparatom). No uz ovaj nedostatak postoje prednosti koje ju čine pogodnom za korištenje: * Cijena nije velika jer je potrebna samo platforma i kamera kojom se snima ne mora biti visoke rezolucije * Koristi algoritme koji ne uzimaju puno procesorskog vremena i to dovodi do brzih rezultata * Mala veličina predloška (352 do 1029 byte-ova) što smanjuje potrebu za velikim diskovnim prostorom * Jednostavno i zanimljivo za korisnike – vodi do velike prihvatljivostiKoristeći geometriju dlana ne stvara se podsvjesna povezanost s policijom, sudom i policijskim dosjeim Upravo manji troškovi, jači procesori i ostala današnja elektronika omogućili su proizvodnju uređaja koji pružaju očitanje geometrije dlana, te su ih napravili komercijalno dostupnima. Pri tome, vremenske neprilike ili oštećena kože nemaju nikakvog utjecaja na njihovu točnost prilikom verifikacije osoba. No veliki utjecaj ima nakit na ruci, nedostatak dijela prstiju ili pak izostanak prstiju s ruke. Analizirajući geometriju dlana, analiziramo njegove različite mjere. Današnji sustavi gledaju između 16 i 30 mjera dlana. Bulatov, Jambawalikar, Kumar i Sethia, definirali su 2004. godine trideset mjera koje se promatraju prilikom analize geometrije dlana. 1. Duljina palca 2. Duljina kažiprsta 3. Duljina srednjeg prsta 4. Duljina prstenjaka 5. Duljina malog prsta 6. Širina palca 7. Širina kažiprsta 8. Širina srednjeg prsta 9. Širina prstenjaka 10. Širina malog prsta 11. Polumjer gornjeg dijela palca 12. Polumjer donjeg dijela kažiprsta 13. Polumjer gornjeg dijela kažiprsta 14. Polumjer donjeg dijela srednjeg prsta 15. Polumjer gornjeg dijela srednjeg prsta 16. Polumjer donjeg dijela prstenjaka 17. Polumjer gornjeg dijela prstenjaka 18. Polumjer donjeg dijela malog prsta 19. Polumjer gornjeg dijela malog prsta 20. Opseg palca 21. Opseg kažiprsta 22. Opseg srednjeg prsta 23. Opseg prstenjaka 24. Opseg malog prsta 25. Površina palca 26. Površina kažiprsta 27. Površina srednjeg prsta 28. Površina prstenjaka 29. Površina malog prsta 30. Polumjer najveće upisane kružnice (površina dlana bez prstiju) Geometrija dlana je našla primjenu u kontroli fizičkog pristupa u komercijalnim i rezidencijajlnim aplikacijama, u vremenskim i posluživajučić sustavima i u generalnim aplikacijama a osobnu autetifikaciju.

3.3 Šarenica Autentifikacija pomoću šarenice je jedna od najsigurnijih zbog činjenice da se izgled šarenice poprima još u ranom djetinstvu te uglavnom ostaje nepromijenjen do naša smrti, jedina iznimka je da dože do oboljenja ili ozljede. Ova metoda je sigurno i zbog činjenice da se nemože prevariti naprimjer nošenjem leća, staklenog oka ili pak oka odstranjenog od čovjeka. Ova metoda je vrlo jednostavna i učinkovita te postoji mogućnost da će postati vodeća biometrijska tehnika autorizacije. Algoritam za prepoznavanje šarenice najprije mora idetificirati koncentričnu kružnu vanjsku granicu šarenice te znjenicu na slici oka. Skup piksela koji pokrivaju šarenicu se tada pretvaraju u bitove te se čuvaju za uspoređivanje između dvije šarenice, odnosno kasnije kad je potrabna idetifikacija/varefikacija čovjeka uređaj za skeniranje šarenice skenira šarenicu osobe te je uspoređuje sa slikama šarenica koje se nalaze u bazi. Ova metoda također nije 100% pouzdana. Grupa njemačkih istraživača je uspijela prevariti jedan od komercijalnih verzija uređaja za prepoznavanje tako što su ispisalali sliku šarenice u vrlo visokoj rezoluciji (2400x1200 dpi), te u sredini probušili rupu kako bi uređaj za dobivanje slike vidio živu zjenicu. U stvarnim uvjetima ovo bi bilo jako teško izvesti zbog potrebe za skupom opremom, a i nije moguće dobiti sliku šarenice u tako velikoj kvaliteti bez znanja te osobe.

3.4 Mrežnica Skeniranje mrežnice oka je biometrijska tehnika koja koristi jedistven uzorak na ljudskoj mrežnici kako bi ih idetificiala. Ovu tehniku netra miješati s prepoznavanje šarenice oka. Mrežnica je tanki sloj tkiva sastavljen od živčanih stanica koja se nalazi na sražnjem dijelu oka. Zbog složene strukture kapilara koje opskrbljuju mrežnicu s krvlju svaka mrežnica je jedinstvena. Mreže krvnih žila u mrežnici su toliko složene da čak ni jednojačani blizanci ne dijele isti ili čak sličan uzorak mrežnice. Mrežnica uglavnom ostaje nepromijenjena od rođenja do smrti, ali postoje mogućnosti da će se promijeniti ako osoba oboli od dijabetisa, glaukoma, degenerativne mrežnice.Zbog te činjenice skeniranje mrežnice je jedan od najpreciznijih i pouzdanih biometrijskih tehnika. Stručnjaci i zagovornici skeniranja mrežnica zaključili su da je tako točna da je pogrešna stopa jedan naprama milijun. Skeniranje mrežnice se koristi kako bi se mapirali jedinstveni obrasci krvnih žila čovjekove mrežnice. Krvne žile unutar mrežnice lakše apsorbijaraju svjetlo od okolnog tkiva i lako se idetificira s odogovarajućom rasvjetom. Skeniranje mrežnice se vrši skeniranje pomoću zrake niske energije infracrvenog svijetla kada oni gledaju kroz skenerov okular. Zraka svijetlosti traži i zapisuje uzorak mrežnice. Skeniranje mrežnice se obično koristi za autentifikaciju i idetifikaciju osobe. U početku se skeniranje mrežnice koristilo najviše u vojne svrhe (FBI, CIA, NASA itd.) u u posnjednjih nekoliko godina došlo je do komerzalizacije skenera te se skeniranje mrežnice počelo koristit u zatvorima, bankomatima itd. Prednosti: * Niska pojava neistinosti skeniranja * Jako mala stopa pogreške * Vrlo pouzdana * Brzi rezultati | Nedostaci: * Točnost mjerenja može biti smanjena zbog bolesti * Postupak skeniranja je invazivan * Nije vrlo pristupačna * Osoba mora biti u blizini skenera * Visoka cijena |

3.5 Prepoznavanje lica Sustav prepoznavanja lica je računalni program koji automatski utvrđuje/provjerava osobu pomoću digitalne slike ili videa. Jedan od načina na koji je to moguće izvesti je da uspoređujemo osobine lica sa slike sa osobina lica u bazi podataka. Prepoznavanja lice moguće je napravit na sljedeće načine: * Tradicionalno - neki od algoritama za prepoznavanje lica izlučuje neke osobine lica sa slike, naprimjer može se gledati smještaj, veličinu, oblik i drugih osobina nosa, očiju, obraza i čeljusti. Ove osobine se koriste kako bi se iste takve osobine pronašle u bazi podataka. * 3-D – ovo je novo nastajala tehnologija. Ova tehnika koristi 3-D senzore kako bi zabilježila informacije o obliku lica. Ovom metodom se idetificiraju jedinstvene osobine lica poput: kože lice, oblik očnih duplji, nosa, brade. Pre Prednost ove tehnike je to što na nju ne utječu promjene svjetlosti, te se može idetificirati lice sa velikog broja kuteva gledanja uključujući u profilni pogled. * Analiza tekture kože – također novo nastali trend koji koristi vizualne detalje na koži zabilježena na uslikanoj ili skeniranoj slici. Ova tehnika pretavara jedinstvene linije, oblike, točkice koje se mogu naći na čovjekovom licu u matematički znak. Koristeći široki sortiman kamera, sustav vidljivog svjetla uzima one značajke iz spremljene slike koje se ne mijenjaju s vremenom, izbjegavajući dodatne značajke kao što je izraz lica ili frizura. Neki od izazova raspoznavanja lica u vidljivom svjetlu uključuju reduciranje utjecaja promjenjivog osvjetljenja i detektiranjemaske ili fotografije. Neki sustavi za raspoznavanje lica zahtijevaju mirno poziranog korisnika kako bi mogli dohvatiti sliku, iako mnogi sustavi koriste proces u realnom vremenu za detektiranje glave osobe i lociraju lice automatski. Raspoznavanje osoba preko lica spada u nenametljive tehnike zbog čega ljudi obično nemaju problema sa prihvaćanjem lica, kao biometrijske karakteristike. Danas se vrše intenzivna istraživanja s primjenom u rasponu od statičke, kontrolirane verifikacije slike lica, pa sve do pokretne slike i nekontrolirane verifikacije lica u metežnoj pozadini.

3.6 DNK DNK je jednodimenzionalna jedinstvena oznaka za nečiju individualnost, a najviše se koristi u kontekstu forenzičnih aplikacija pri identifikaciji. Većina ljudskih DNK identična je za cijelu ljudsku populaciju i samo relativno malen broj posebnih lokacija na DNK predočava individualne varijacije. Te se varijacije pokazuju ili u broju ponavljanja blokade osnovnog toka ili u manjim nefunkcionalnim smetnjama osnovnog toka. Procesi uključeni u identifikaciju na bazi DNK određuju potječu li dva uzorka DNK od istog, odnosno različitih pojedinca. S obzirom da se iz DNK mogu dobiti i "privatni" podaci (poput raznih vrsta bolesti i sl.), ovakva identifikacijska tehnika još uvijek ne uživa veliku popularnost kod krajnjih korisnika. Ova metoda spada u grupu nametljivih tehnika.

-------------------------------------------------
4. PONAŠAJNE BIOMETRIJSKE KARAKTERISTIKE

4.1. POTPIS

Svaka osoba ima jedinstven rukopis, a potpis je neka vrsta "otiska prsta" koji se može iskoristiti u identifikaciji osobe. Razvija se i mijenja tijekom vremena, te je pod stalnim utjecajem fizičkih i emocionalnih stanja potpisivača. Potpisi nekih osoba često variraju, i to u tolikoj mjeri da su uzastopni otisci njihovih potpisa značajno različiti. Identifikacijska točnost sustava temeljenih na metodi potpisa je prihvatljiva iako postoji mogućnost krivotvorenja potpisa. Postoje dva pristupa identifikacije potpisa:

• Statički – promatra se geometrija potpisa
• Dinamički – promatra se geometrija potpisa, te brzina i putanja 4.2. GLAS

Karakteristike ljudskog glasa potpuno su određene vokalnim traktom, ustima, nosnom šupljinom i ostalim mehanizmima za stvaranje glasa u ljudskom tijelu. Od ove karakteristike se ne očekuje da bude dostatno jedinstvena, te da omogući identifikaciju pojedinca iz velike baze podataka identiteta.

Postoje tri pristupa identifikacije govornika:

• Provjera govornika ovisno o tekstu – dokazuje identitet subjekta provjerom na unaprijed određenoj frazi.
• Provjera govornika neovisno o tekstu – teži pristup jer se govornikov identitet provjerava neovisno o frazi.
• Provjera govornika neovisno o jeziku na kojem govori
Ova metoda spada u grupu nenametljivih tehnika. Podložna je promjenama govornika (bolest, mutacije i sl.), te ju je također relativno lako i imitirati. Koristi se za identifikaciju preko telefina.

4.3. DINAMIKA TIPKANJA

Dinamika tipkanja razvila se za vrijeme drugog svjetskog rata kod radiotelegrafista, jer je uočeno da se po brzini tipkanja mogu razlikovati pošiljatelji poruka. Danas se govori o dinamici tipkanja, ali u kontekstu tipkanja po tipkovnici. Značajke dinamike tipkanja temelje se na vremenskom razmaku između pritiskanja tipki. Ova metoda spada u grupu nenametljivih tehnika.

4.4. HOD

Hod predstavlja složenu prostorno-vremensku biometriju ponašanja. Nije jedinstven za svakog pojedinca, ali je dovoljno karakterističan da omogući provjeru identiteta. Hod je biometrijska karakteristika ponašanja i ne mora ostati nepromjenjiv, pogotovo tijekom duljeg vremenskog perioda.
Značajke hoda izvode se iz analize video materijala (potrebno je snimiti osobu koja hoda).
Provjeravanje temeljeno na hodu tipično upotrebljava slijed slika hodajuće osobe, a sama se provjera zasniva na karakterizaciji nekoliko različitih pokreta svakog artikuliranog zgloba Ova metoda spada u grupu nenametljivih tehnika.

------------------------------------------------- 6. LITERATURA

Internet

Similar Documents

Premium Essay

Biometric Attendance System

...cheaper and easy to implement compared to other biometrics technology. The fingerprint only authenticates the validated student. SAS with the fingerprint features can make the system secure because no student can record their attendance except to be authenticated by the system. Besides provides security, this new system provides efficiency to both lecturers and students. SAS focused on the developing system using SDLC as the methodology. This system using personal computer that is run under Windows platform and develop using VB, PHP and MySQL. This system uses the questionnaire method in order to analyze the user acceptance among respondents. In conclusion, this is important to provide the reliable and efficient record. 1.1 INTRODUCTION This chapter will focus on background of this project, problem of the manual system, the objectives, scope and significance of the project. 1.2 BACKGROUND Biometrics refers to the automatic identification of a person based on his or her physiological or behavioral characteristics. It includes fingerprint, iris, facial and retinal. Biometrics technologies are becoming the foundation of an extensive array of highly secure identification and personal verification solutions. Today, biometric is being spotlighted as the authentication method because of the need for reliable security. Fingerprint authentication has been in use for the longest time and bears more advantages than other biometrics. It has been verified through various applications...

Words: 2173 - Pages: 9

Free Essay

Biometrics

...the near future. It has been called ''biometrics". The pioneers of this new domain intend to construct devices which would allow identification of a person on the basis of his or her ''biological'' characteristics which is voice, movements, features of face and other parts of the body, retina or iris pattern. Nature has made human beings with different characteristics which may vary from one person to another. This property is made use of by Biometric technology to distinctly identify each person. This paper gives an overview of key biometric technologies and basic technique involved. The various opportunities for biometrics are mentioned, followed by the the benefits of the biometric and identification, the actual issue or current potential problems and abuses, and appropriate guidelines of identification and biometrics technology. Introduction Biometric technology involves effective methods of individual identification/authentication through its recognition of unique physiological characteristics. Although still a developing technology which contains deficiencies, it is generally considered to be a highly accurate and widely applicable security measure. However, growing public awareness of this technology has been accompanied by increasing concerns about ethical issues associated with its use. Biometric Systems Biometrics are automated methods of recognizing a person based on a physiological or behavior characteristics. Biometrics technologies are becoming the foundation...

Words: 268 - Pages: 2

Premium Essay

A Fingerprint Based Biometric Authentication and Identification System for Time and Attendance Management

...A FINGERPRINT BASED BIOMETRIC AUTHENTICATION AND IDENTIFICATION SYSTEM FOR TIME AND ATTENDANCE MANAGEMENT ABSTRACT This project is about designing a system that automates the whole process of taking attendance and maintaining its records in an academic institute. Managing people is a difficult task for most of the organizations, and maintaining the attendance record is an important factor in people management. When considering academic institutes, taking the attendance of students on daily basis and maintaining the records is a major task. Manually taking the attendance and maintaining it for a long time adds to the difficulty of this task as well as wastes a lot of time. For this reason an efficient system is designed. This system takes attendance electronically with the help of a fingerprint sensor and all the records are saved on a computer server. In order to mark the attendance, student/staff has to place his/her finger on the fingerprint sensor. On identification student’s attendance record is updated in the database and he/she is notified through a screen. . TABLE OF CONTENTS Certification Acknowledgement Abstract Table of Contents List of Figures Chapter One Introduction Chapter Two Literature Review Chapter Three Methodology Chapter Four System Design Chapter Five Implementation Chapter Six Conclusion and Recommendation LIST OF FIGURES CHAPTER ONE INTRODUCTION 1.1 INTRODUCTION This chapter focuses on the background of the project, the objectives, scope and...

Words: 2434 - Pages: 10

Premium Essay

Paper

...BIOMETRICS BY: WILLIAM C. NEWTON SECR 5080 INFORMATION SYSTEMS SECURITY TABLE OF CONTENTS 1. TITLE PAGE………………………………………………………………………1 2. TABLE OF CONTENTS………………………………………………………….2 3. ABSTRACT………………………………………………………………………..3 4. HISTORY…………………………………………………………………………..4 5. TYPES OF BIOMETRICS………………………………………………………….6 6. FACIAL RECOGNITION…………………………………………………………..7 7. RETNA SCANNER………………………………………………………………….8 8. FINGERPRINT……………………………………………………………………….9 9. HANDPRINT…………………………………………………………………………9 10. VOICE AUTHENTICATION………………………………………………………10 11. AUTHENTICATION………………………………………………………………...11 12. SUMMARY…………………………………………………………………………..11 13. REFERENCES………………………………………………………………………..12 ABSTRACT This paper previewed my research of biometrics from the early 500 BCs to the 21st century. Upon understanding some of the biometrics differences and earlier methods used, I think the world is definitely is a better place to live in, as well as a much safer world to be in. One example of how this was used to make the world a better place was where biometrics were used at the NFL Super Bowl game in Tampa, Florida. There are many different types and ways of using biometrics to prevent entry into certain places or even to catch criminals from further causing damage in society. Biometrics is the overall study of measurable characteristics, specifically in computer security biometrics refers to the different authentication techniques that rely on measurable physical characteristics...

Words: 2368 - Pages: 10

Premium Essay

Student Attendance System Using Fingerprint

...Title: STUDENT’S ATTENDANCE SYSTEM USING FINGERPRINT TECHNOLOGY by FARAHANUM BT MASRUNI (2004219959) FACULTY OF INFORMATION TECNOLOGY AND QUANTITATIVE SCIENCES BACHELOR OF SCIENCE (Hons) IN DATA COMMUNICATION AND NETWORKING Approved by the examining committee: ……………………………….. ( En. Syamsul Ariffin b Yahaya ) Project Supervisor ……………………………….. ( En. Farok b Azmat ) Project Examiner MARA UNIVERSITY OF TECHNOLOGY SHAH ALAM MAY 2006 CERTIFICATION OF ORIGINALITY This is to certify that I responsible for the work submitted in this project that the original work is my own except as specified in the reference and acknowledgement and that the original work contain here in have not been taken or done by unspecified sources or persons. ……………………………………….. Farahanum bt Masruni 2004219959 ii COPYRIGHT © UiTM ACKNOWLEDGEMENT Alhamdulillah, praise to Allah s.w.t, the most gracious and merciful for giving me the strength and wisdom in finishing this research. At last after a period of time, I have completed my final year project. For this golden opportunity, first and foremost, I would like to express my hearties gratitude to my supervisor, Encik Syamsul Ariffin b Yahaya, my examiner, Encik Farok b Azmat and my coordinator, Encik Adzhar b Abd Kadir for their understanding, and professional way s in assisting and giving their encouragement, guidance, comment and ideas that are useful towards in the development of my project paper. Very special thanks also...

Words: 3961 - Pages: 16

Premium Essay

Biometrics

...Biometrics 125 years ago, winter 1879, Paris First agency police prefecture clerk Alphonse Bertillion was sitting in dark cold corner of huge file-cabinet room, where there were stored files on all Parisian criminals. A.Bertillion was entering the criminals’ description. He found out that there is no classification system, since: a) Criminals could easily change their names, and attempts to try different systems (by age, criminal method) end up in failure. Bertillion, son of Lui Bertillion – president of the Anthropological society, came up with an idea to utilize anthropological parameters (height, length and volume of the head, length of the hands, fingers, etc.) to identify personality. This was a break-through in criminalistics. With the development of electronics, Bertillioon’s theory was recalled and scientists realized that human beings have numerous unique characteristics beginning from the iris of the eye to the fingerprints and all these characteristics can be used in personality identification. With the rapid development of computer technologies, the concept of information security is becoming more and more important. Crime scene investigators have been using behavioral and physical characteristics for centuries in order to identify the criminals, nowadays; we have a great need for identification and authorization in information security. Information Security is being understood as a protection of the information and informational infrastructure...

Words: 1934 - Pages: 8

Free Essay

Biometric Authentication System

...Biometric Authentication System for Information Security Objective To explain about biometric system that can be used by the organization. By understand the biometric differences; organization can decide which technique is the most suitable for the business. Methodology The method used to know about biometric is scientific literature which will develop quantitative identification as the measurement for the authentication. Outcome To give better understanding about biometric system, biometric techniques as well as the advantages and disadvantages of biometric use in organization. Conclusion Organization can understand better value of biometric system and what is needed to implement the biometric system into the company. Keywords Biometrics CHAPTER I INTRODUCTION 1.1 Background Since January 2008, the technology had developed rapidly causing the world advancing towards a new era. A survey on 2008 had estimated about 541.7 million computers are connected in more than 250 countries on every continent even Antarctica. The internet is not a single network but it is a worldwide network that connected every individual computer hosts to network connection, in a variety ways. Thus, individuals and organizations can reach the internet without regard to national or geographic boundaries or time of day. However, along with the advantages and easy access to get information, there are also many risks such as the valuable information will be lost, stolen, changed or misused...

Words: 5215 - Pages: 21

Free Essay

Network Design

...Biometrics is a tool used to identify and reliably confirm an individual’s identity on the basis of physiological or behavioral characteristics (or a combination of both), which are unique for a specific human being (Future of Identity in the Information Society [FIDIS], 2009). Such characteristics are facial image, fingerprints, hand geometry,thestructureoftheretinaoriris,DNA,gait,heartpulse,voice,andothers. Biometric recognition offers many advantages over the traditional personal identi- fication number or password and token-based (e.g., ID cards) approaches. Because a biometric is tightly linked to an individual and it is difficult to duplicate a biometric trait, it can prevent identity theft and rule out the use of several identities by a single individual. It is also more convenient than passwords or personal identification number (PIN) codes because the characteristics cannot be forgotten and are always at hand (Dass & Jain, 2007). For these reasons, biometric systems are being used by governments and private companies in very diverse settings: social security entitle- ment, border control, health systems, banking, election management, insurance, and commerce. The use of biometric characteristics for the identification of people and things is not new. Archaeological evidence from China has established that fingerprinting was a common method since at least the Qin dynasty, around the third century BC. Tablets have been discovered where impressions of fingerprints are displayed alongside...

Words: 430 - Pages: 2

Premium Essay

Biometric Identification Technology

...| Biometric Identification Technology | | By Group C: | HUMN432 | 6/10/2012 | | Table of Contents Introduction History of Biometric Identification Biometric Identification Advancement Timeline * Types of Biometric Identification Technologies and How They Work Benefits of Biometric Identification Technology How and Where Biometry is Used In the USA Controversial Issues and Legalities of Biometric Identification Conclusion Bibliography Introduction Biometric Identification Technology is the world-wide used computer science that identifies humans based on physiological and behavioral traits for access control and security. The computer processing idea has been around for hundreds of years but the equipment has only been available for the past several decades evolving to become better with each step. The need for a formal system to record and identify first-time and repeated offenders in the 1800s led the known Bertillon to develop anthropometrics to identify individuals. This advancement was later linked with computer systems to create a true biometric system identifier. The several types of biometric identifiers, later discussed, have evolved from a mere idea to an implemented security system used in airports, government programs, and even small businesses. The technology is used globally from the US to the UK, India, Germany, and many more. Its long history has created responsiveness and allowed countries to embrace the welfares of such a...

Words: 7486 - Pages: 30

Premium Essay

Biometrics

...“Biometric attendance in the workplace is a threat to privacy”. How far do you agree? (30 marks) Ref - http://www.biometrics.org/html/introduction.html Biometrics are automated methods of recognizing a person based on a physiological or behavioral characteristic. Among the features measured are; face, fingerprints, hand geometry, handwriting, iris, retinal, vein, and voice. Biometric technologies are becoming the foundation of an extensive array of highly secure identification and personal verification solutions. As the level of security breaches and transaction fraud increases, the need for highly secure identification and personal verification technologies is becoming apparent. Biometric-based solutions are able to provide for confidential financial transactions and personal data privacy. The need for biometrics can be found in federal, state and local governments, in the military, and in commercial applications. Enterprise-wide network security infrastructures, government IDs, secure electronic banking, investing and other financial transactions, retail sales, law enforcement, and health and social services are already benefiting from these technologies. Biometric-based authentication applications include workstation, network, and domain access, single sign-on, application logon, data protection, remote access to resources, transaction security and Web security. Trust in these electronic transactions is essential to the healthy growth of the global economy...

Words: 665 - Pages: 3

Premium Essay

Cro Management

...Advanced Clinical Trials Portfolio By Indian CRO’s The field of biometrics studies and analysis can be described as a set of technologies and methods that are used to recognize humans, depending on a certain set of traits. Biometrics traits can be divided into two principal groups. First, the physiological traits that are associated with the body shape, where we can include face recognition, palm print, fingerprint, iris recognition, DNA, hand geometry and many more. Second, the behavioral traits that are related to an individual’s behavior, such as typing speed and style, walking gait, voice quality and many more. Clinical research organizations (CRO) in India today offer a complete range of data management services in bio-equivalence along with Phase I-IV clinical trials. The objective is to convert raw data into accurate, inconsistent and dependable trial output staying in compliance with regulatory services. The CRO’s have the ability to manage multi-centric studies for global and domestic needs in various therapeutic areas. The Biometric services provided by them are used by several biotechnology, device, and pharmaceutical and other medical research organization. Indian CRO’s (Clinical Research Organizations) that conduct various clinical trial have their own dedicated Biometrics teams capable of helping clients at multiple levels of the trails and medical studies. They assist the clients with their advanced technologies and skill to come up with study designs, analysis...

Words: 495 - Pages: 2

Free Essay

Enterprise Security Services

...enterprises are run to make profit for a private individual or group of individuals. This includes small business while social enterprise functions to provide services to individuals and groups in the community. These shows that an enterprise security service is a form of protecting the services or the product of individuals and groups in the community from harm (preventing unauthorized users from gaining access). Enterprise now uses Biometric, Encryption and some others forms of security to form the backbone of its services. The term "biometrics" is derived from the Greek words bio (life) and metric (to measure). Biometrics refers to the automatic identification of a person based on his/her physiological or behavioral characteristics. This method of identification is preferred over traditional methods involving passwords and PIN numbers for its accuracy and case sensitiveness. A biometric system is essentially a pattern recognition system which makes a personal identification by determining the authenticity of a specific physiological or behavioral characteristic...

Words: 4428 - Pages: 18

Premium Essay

Biometrics Technology

...Biometrics Technology Biometrics Technology Biometrics technology is an authentication method used for measuring a person’s unique physical or behavioral characteristics. When referring to biometrics in information technology, characteristics like fingerprints, DNA, eye retinas and irises, voice pattern, facial patterns, and hand measurements are all used for authentication purposes. Biometric science did not originate at one single place as people all over the world have been using it for identifying individuals from each other. The history of biometrics dates back to as early as the 14th century in the form of fingerprinting by China. This was reported by explorer Joao de Barros who wrote that the Chinese merchants were stamping children’s palm prints and footprints on paper with ink so young children could be identified from one another. This primitive form of biometrics is still being used today. Biometrics was used in the 1800 in for form of photographic memory. It wasn’t until the 1890’s that an anthropologist and police desk clerk in Paris, Alphonse Bertillon, created a field of study to find a way to identify convicted criminals. Bertillon developed the technique of taking multiple body measurements and was used throughout the world until it was discovered that some people have the same measurements making this technique unusable. After this failed the police went to fingerprinting which was created by Richard Edward Henry of Scotland Yard, who just reverted...

Words: 1831 - Pages: 8

Premium Essay

Design and Implementation of a Bio-Metric (Fingerprint) Clocking System

...CHAPTER ONE INTRODUCTION 1.0 BACKGROUND TO THE STUDY Staff attenda nce management of an institution or organization can be very laborious using the conventional method of paper sheets and old file system method. Every corporate organization poses some standards concerning how attendance is to be confirmed for staff in offices. This is to enable the management of the organization identify those staff that are punctual and competent, that is why keeping the accurate record of attendance is very important. Also in institutions, tracking and monitoring staff time of attendance could pose a tedious task, time consuming and as well prone to errors. As an alternative to the traditional manual clocking process by staff in offices, biometrics characteristics can be used for authenticating staff. This research will focus on developing a Fingerprint based Biometric Clocking System.  The fingerprint Biometrics is adopted in this research work due to the fact that it is one of the most successful applications of biometric technology. In the manual signing processes, where a sheet of paper is placed at the entrance of the office for staff to write their names and signature as a form of confirming their presence for a particular day in the office, falsification in staff attendance mostly occur. A situation whereby a staff can sign on behalf of his or her colleague as being present in the office when that is not true. This can be so difficult to prevent from happening especially for large...

Words: 1919 - Pages: 8

Premium Essay

Biometrics and the Future

...Project: Biometrics and the Future Biometrics and the Future An identity is stolen every second; at least ten were stolen in the time it took to read this sentence (Chaflin, 2005). On a daily basis people all over the world are subject to navigating the ins and outs of life depending on an assortment of cards and passwords that confirms their identity. If they were to lose their bank card an ATM will refuse to give them money. Forget a simple password, and their own computer will not respond to them. By far the worse outcome is to allow their cards or passwords to fall into the wrong hands, and what was intended to be a security measure can become the tool of fraud or identity theft. The time for a more secure form of identification is upon us. A potential solution can be seen in the form of biometric identification. To understand the benefits of biometric identification one must understand the concept of biometrics. By combining the Greek words “bio”, which stands for “life”, and “metrics”, which stands for “measure”, a person can produce the term “biometrics” or “life measurements” (Woodward, 2003). Everyone has at least, once in their lives seen a movie where a villain or hero accesses a secret area by the use of a handprint or voice command. What was considered science fiction many years ago, today biometrics is being used in a variety of ways and the average person may not even be aware of it. To begin to grasp the concept and to truly understand biometrics at the most...

Words: 2060 - Pages: 9