Rozpoznawanie tęczówki

rozpoznawanie tęczówki lub skanowanie tęczówki to proces polegający na użyciu światła widzialnego i bliskiej podczerwieni do wykonania zdjęcia o wysokim kontraście tęczówki danej osoby. Jest to forma technologii biometrycznej w tej samej kategorii co rozpoznawanie twarzy i odcisków palców.

zwolennicy technologii skanowania tęczówki twierdzą, że umożliwia ona funkcjonariuszom organów ścigania porównywanie obrazów tęczówki podejrzanych z istniejącą bazą obrazów w celu ustalenia lub potwierdzenia tożsamości podmiotu. Twierdzą również, że skanowanie tęczówki są szybsze i bardziej niezawodne niż skanowanie odcisków palców, ponieważ łatwiej jest osobie zasłonić lub zmienić palce, niż zmienić oczy.

skanowanie tęczówki budzi poważne obawy dotyczące wolności obywatelskich i prywatności. Możliwe jest skanowanie tęczówek z daleka lub nawet w podróży, co oznacza, że dane mogą być gromadzone potajemnie, bez wiedzy osób, a co dopiero zgody. Istnieją również obawy dotyczące bezpieczeństwa: jeśli baza danych informacji biometrycznych zostanie skradziona lub naruszona, nie jest możliwe uzyskanie nowej pary oczu, tak jak otrzymano ponownie numer karty kredytowej. Dane biometryczne iris są często gromadzone i przechowywane przez dostawców zewnętrznych, co znacznie rozszerza ten problem bezpieczeństwa.

Jak działa rozpoznawanie tęczówki

skanowanie tęczówki mierzy unikalne wzory w tęczówkach, kolorowe okręgi w oczach ludzi. Biometryczne Skanery rozpoznawania tęczówki działają poprzez oświetlanie tęczówki niewidzialnym światłem podczerwonym, aby wykryć unikalne wzory, które nie są widoczne gołym okiem. Skanery tęczówki wykrywają i wykluczają rzęsy, powieki i odbicia lustrzane, które zazwyczaj blokują części tęczówki. Efektem końcowym jest zestaw pikseli zawierający tylko tęczówkę. Następnie analizuje się wzór linii i kolorów oka, aby wyodrębnić wzór bitowy, który koduje informacje w tęczówce. Ten wzorzec bitowy jest digitalizowany i porównywany z szablonami przechowywanymi w bazie danych w celu weryfikacji (dopasowanie szablonu jeden do jednego) lub identyfikacji (dopasowanie szablonu jeden do wielu).

Kamery skanujące tęczówkę mogą być montowane na ścianie lub w innym stałym miejscu lub mogą być podręczne i przenośne. Naukowcy z Carnegie Mellon University opracowują Skanery dalekiego zasięgu, które mogą być nawet używane do przechwytywania obrazów potajemnie z odległości do 40 stóp.

jakie dane są zbierane do rozpoznawania tęczówki

Skanery tęczówki zbierają około 240 cech biometrycznych, których połączenie jest unikalne dla każdego oka. Skanery następnie tworzą cyfrową reprezentację tych danych. Ta numeryczna reprezentacja informacji pobranych z obrazu tęczówki jest przechowywana w komputerowej bazie danych.

skanowanie tęczówki jest czasami używane w połączeniu z innymi danymi biometrycznymi, takimi jak odciski palców i rozpoznawanie twarzy.

kto sprzedaje technologię rozpoznawania tęczówki

firmy sprzedające technologię rozpoznawania tęczówki obejmują Aware, BioID, Biometric Intelligence and Identification Technologies, Crossmatch, Eylock, Gemalto, Idemia, Iridian Technologies, Iris Guard, Iris ID, IriTech, Neurotechnology, Panasonic, Tascent, SRI International i Unisys. Wiele z tych firm oferuje wiele form technologii identyfikacji biometrycznej.

Jak organy ścigania używają rozpoznawania tęczówki

wojsko USA używało urządzeń skanujących tęczówkę do identyfikacji zatrzymanych w Iraku i Afganistanie. Na przykład ręczny rejestrator biometryczny SEEK II umożliwia personelowi wojskowemu wykonywanie skanów tęczówki, odcisków palców i skanowania twarzy oraz przenoszenie danych z powrotem do bazy danych FBI w Wirginii Zachodniej w ciągu kilku sekund, nawet na obszarach o niskiej łączności. Podobnie jak w przypadku najnowocześniejszych technologii nadzoru opracowanych do użytku na zagranicznych polach bitew, podobna technologia skanowania tęczówki została wdrożona przez departamenty policji w USA.

Departament Policji w Nowym Jorku był jednym z pierwszych departamentów policji, które zaczęły używać rozpoznawania tęczówki. Jesienią 2010 roku zakład zainstalował mobilny system Moris firmy BI2 Technologies (Mobile Offender Recognition and Information System). Chociaż zastosowanie skanowania tęczówki w Nowym Jorku w więzieniach miało być dobrowolne, pojawiły się doniesienia o zatrzymaniach przetrzymywanych dłużej za odrzucanie zdjęć tęczówki. Więzienia, takie jak Rhode Island Department of Corrections, również zaczęły używać tej technologii. Badanie przeprowadzone przez kalifornijskie organy ścigania w 2015 r. wykazało, że biura szeryfa w hrabstwie Orange i hrabstwie Los Angeles planują wdrożenie technologii skanowania tęczówki.

urządzenia do rozpoznawania tęczówki są obecnie instalowane w każdym biurze szeryfa wzdłuż granicy USA i Meksyku. Sprzedawca BI2 zaoferował tym szeryfom bezpłatne trzyletnie testy stacjonarnych urządzeń przechwytujących tęczówkę, które będą używane w zakładach przyjmowania więźniów. w końcu zapewni również wersje mobilne. Szablony tęczówki wygenerowane za pomocą aplikacji mobilnej można porównać z setkami tysięcy innych szablonów tęczówki w czasie krótszym niż 20 sekund. Skany zostaną dodane do prywatnej bazy danych BI2, która ma już blisko milion skanów tęczówki zebranych z ponad 180 jurysdykcji organów ścigania w całym kraju.

baza danych B12 jest przechowywana przez zewnętrznego dostawcę w nieujawnionej lokalizacji w San Antonio w Teksasie oraz w trzech innych obiektach backupu po awarii. BI2 executive powiedział przechwytywania, że jest to największa baza danych tego rodzaju w Ameryce Północnej.

zagrożenia związane z rozpoznawaniem tęczówki

być może największym zagrożeniem związanym ze skanowaniem tęczówki jest niebezpieczeństwo Narodowej bazy danych, która może śledzić ludzi potajemnie, na odległość lub w ruchu, bez ich wiedzy lub zgody. Rodzi to poważne obawy o swobody obywatelskie i prywatność, które zwiększają się wraz z gromadzeniem danych iris od coraz większej liczby osób. Funkcjonariusze organów ścigania mogą używać skanerów przysłony dalekiego zasięgu na ludziach, którzy po prostu patrzą w lusterko wsteczne po zatrzymaniu. W pewnym momencie możliwe jest, że każda osoba może zostać zidentyfikowana w dowolnym miejscu, nawet jeśli nie jest podejrzewana o popełnienie przestępstwa.

istnieją również poważne obawy związane z dzieleniem się danymi biometrycznymi przez lokalne organy ścigania, aby pomóc federalnym agencjom imigracyjnym, takim jak USA. Immigration and Customs Enforcement (ICE), która ma bezpośredni dostęp do wielu baz danych organów ścigania.

Żadna biometryka nie jest niezawodna. Badanie z 2009 r. wykazało, że pacjenci z ostrym zapaleniem tęczówki (znanym również jako zapalenie tęczówki lub zapalenie przedniej błony naczyniowej) spowodowali niepowodzenie obecnych systemów rozpoznawania tęczówki. Raport z 2012 r. National Institute of Standards& (NIST) wykazała, że technologia rozpoznawania tęczówki używana do identyfikacji osoby w tłumie była niedokładna od 1 do 10% przypadków. Problemy z jakością wynikały ze złej prezentacji tematu (np. zamknięte oko, obrócona tęczówka lub spojrzenie poza osią), problemy ze środowiskiem rejestrowania (takie jak ruch lub rozmycie z rozmyciem ostrości, odbicia spowodowane nadmiernym oświetleniem otoczenia lub uszkodzonymi diodami LED), przetwarzanie obrazu lub przechowywanie (takie jak kompresja obrazu lub uszkodzenie) oraz nietypowe cechy charakterystyczne charakterystyczne dla danej osoby (takie jak nieprawidłowe kształty źrenic). Wskaźniki miss (lub fałszywie ujemne współczynniki błędów) dla pojedynczych tęczówek wynosiły od 2,5% do 20% lub więcej.

możliwe jest również oszukanie lub obejście skanerów tęczówki. W 2012 roku badacze ds. bezpieczeństwa na Universidad Autonoma de Madrid byli w stanie odtworzyć obrazy tęczówek z kodów cyfrowych przechowywanych w bezpiecznych bazach danych. Ostatnio hakerzy z Chaos Computer Club w Niemczech byli w stanie ominąć uwierzytelnianie oparte na tęczówce w smartfonie Samsung Galaxy S8 (pomimo twierdzeń firmy o „szczelnym zabezpieczeniu”), po prostu robiąc cyfrowe zdjęcie twarzy właściciela w trybie nocnego zdjęcia, drukując je, nakładając soczewkę kontaktową na obraz i trzymając obraz przed zablokowanym telefonem.

Zagraj

%3Ciframe%20src%3D%22https%3A%2F%2Fmedia.ccc.de%2Fv%2Fbiometrie-s8-iris-en%2Foembed%22%20allowfullscreen%3D%22%22%20width%3D%22512%22%20height%3D%22288%22%20frameborder%3D%220%22%20allow%3D%22autoplay%22%3E%3C%2Fiframe%3E

informacje o prywatności. To osadzenie będzie służyć zawartości z ccc.de

i jeszcze kwestia bezpieczeństwa danych. Nie jest jasne, jakie kroki, jeśli w ogóle, podejmują organy ścigania, aby zabezpieczyć wrażliwe dane biometryczne, które zbierają. Bazy danych iris biometric to honeypot wrażliwych, bardzo osobistych danych, które będą celem przestępców. Naruszenia danych i włamania są na najwyższym poziomie. Informacje biometryczne stanowią szczególne ryzyko, ponieważ nie ma możliwości odwołania, anulowania lub ponownego wydania gałki ocznej w przypadku kradzieży lub naruszenia cyfrowych informacji biometrycznych. Zwiększając ryzyko naruszenia danych, organy ścigania często przechowują swoje dane biometryczne iris w bazach danych obsługiwanych przez dostawców i inne prywatne strony trzecie. Daje to również firmom dostęp do danych wymiaru sprawiedliwości w sprawach karnych i kontrolę nad nimi, do których wielu pracowników może uzyskać zdalny dostęp.

więcej informacji

granica Biometryczna: „Pokaż mi swoje dokumenty” staje się „Otwórz oczy”, gdy szeryfowie graniczni rozszerzają Nadzór tęczówki (Przechwytywanie)

Jak działa rozpoznawanie tęczówki (Uniwersytet Cambridge)

kalifornijscy policjanci używają tych gadżetów biometrycznych w terenie (EFF)

pięć minut podkładów: rozpoznawanie tęczówki (projekt policyjny)

Ostatnio zaktualizowano październik 25, 2019

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.