Jak działa system biometryczny?

Systemy Biometryczne działają na zasadzie rejestracji użytkowników przy pomocy pobierania oraz dalszego przechowywania konkretnego biometryka danej osoby. Następnie podczas próby uzyskania dostępu do danego zasobu lub lokacji taki unikalny wyznacznik jest porównywany z próbką pobraną od jeszcze niezindentyfikowanego osobnika.

Cały proces wygląda następująco:

  1. Rejestracja użytkowników
  2. Zanim dany człowiek będzie mógł skorzystać z dobrodziejstw systemu biometrycznego musi ukończyć proces rejestracji. W zależności od rodzaju systemu proces ten może być automatyczny lub wymagać ingerencji osób trzecich. Przyszły użytkownik podaje swoje dane oraz poddany zostaje procesowi poboru próbki (np. skan siatkówki oka). W większości systemów wymagane jest kilka początkowych próbek, aby system mógł „uśrednić” wynik, biorąc pod uwagę możliwe przyszłe wahania.

  3. Użytkowanie
  4. W momencie, kiedy dana osoba chce uzyskać dostęp do danego chronionego zasobu następuje proces autentykacji zgodnie z procedurą (np. użycie skanera).Niezależnie od tego jak jest to przeprowadzane system porównuje pobrane dane biometryczne z tymi zapisanymi w bazie użytkowników i podejmuje decyzję dotyczącą danej osoby (odrzucenie lub akceptacja).

  5. Aktualizacja
  6. Niektóre typy biometryków (np. pismo lub geometria twarzy) z czasem mogą ulec zmianie u danej osoby. W takiej sytuacji system biometryczny wymaga aktualizacji, w przeciwnym wypadku może dochodzić do fałszywego odrzucenia uprawnionej osoby. Taka aktualizacja może się odbywać w trakcie normalnego użytkowania systemu (wykorzystywane są próbki pobierane podczas kolejnych prób identyfikacji) lub może to być osobny proces.

Diagram 1

Rys 1.1 Architektura przykładowego systemu bezpieczeństwa

Użytkowanie systemu biometrycznego wiąże się zazwyczaj z koniecznością wyboru pomiędzy dwoma podstawowymi sposobami jego działania – identyfikacją oraz weryfikacją.

1. Identyfikacja – jest procesem porównywania przez system biometryczny pobranej próby do całego zestawu wzorców zapisanych w bazie danych (porównanie 1 do N). Pozytywna identyfikacja następuje jeżeli znajdzie się odpowiednik. Jako przykład identyfikacji można tu przytoczyć policyjne bazy odcisków palców. Aktualnie taki system funkcjonuje chociażby w FBI (IAFIS).

Diagram 2

Rys 1.2 Przykład biometrycznego systemu identyfikacji

2. Weryfikacja – operacja systemu polegająca na porównaniu próbki biometrycznej oraz identyfikatora, np. PIN-u lub karty dostępu, którą dana osoba posiada ze konkretnym wzorcem znajdującym się w bazie(porównanie 1 do 1).Użycie identyfikatora w systemie biometrycznym znacznie skraca czas uzyskania wyniku, ponieważ wymaga tylko sprawdzenia zgodności z pojedynczym rekordem bazy.

Diagram 3

Rys 1.3 Przykład biometrycznego systemu weryfikacji