Biométrie et systèmes de vérification

October 16

Biométrie et systèmes de vérification


Biometrics sont des caractéristiques physiques qui sont mesurables et peuvent être vérifiés par des systèmes automatisés. Bien que des qualités biométriques taille, le poids et la couleur des yeux sont considérés comme d'une personne, les applications de sécurité ont tendance à se concentrer sur les caractéristiques qui ne changent pas au fil du temps.

Systèmes d'identification biométriques

Il existe un certain nombre de caractéristiques physiques qui sont facilement utilisés par les systèmes d'identification biométriques. Les empreintes digitales sont peut-être le plus couramment connus, mais il y a beaucoup d'autres. géométrie de la main, reconnaissance faciale, l'analyse de la voix, scans de la rétine et l'iris sont tous utilisés dans divers systèmes pour réaliser l'identification biométrique.

La technologie actuelle

scans d'iris sont considérés comme une forme alternative de sécurité pour Voyage de l'air. Un processus rapide de balayage de l'iris des utilisateurs enregistrés permettrait au personnel de sécurité de passer du temps sur les utilisateurs non enregistrés. logiciel de reconnaissance faciale développée à l'Université George Mason peut être utilisé par le US Department of Homeland Security. En outre, le ministère de la Défense maintient un système automatisé d'identification biométrique (ABIS) qui peuvent présenter un rapport à des agents sur le terrain dans les deux minutes pour vérifier l'identité d'un suspect.

Préoccupations éthiques

Il y a plusieurs préoccupations éthiques entourant l'utilisation des données biométriques. Certaines techniques comme les analyses de la rétine sont physiquement intrusives, et la collecte des empreintes digitales a traditionnellement été associée à un comportement criminel. Beaucoup de gens se sentent une perte de la vie privée lorsqu'on lui a demandé de se soumettre aux diverses formes de collecte de données biométriques. Une autre préoccupation est l'accès et l'utilisation des données collectées. mesures de sécurité solides doivent exister pour protéger ces documents électroniques d'une utilisation non autorisée.