stringtranslate.com

Биометрия

Биометрия — это измерения тела и расчеты, связанные с характеристиками человека. Биометрическая аутентификация (или реалистичная аутентификация) используется в информатике как форма идентификации и контроля доступа. Он также используется для идентификации лиц в группах, находящихся под наблюдением .

Биометрические идентификаторы — это отличительные измеримые характеристики, используемые для маркировки и описания людей. Биометрические идентификаторы часто относят к категории физиологических характеристик, связанных с формой тела. Примеры включают, помимо прочего, отпечатки пальцев , [1] вены ладони, распознавание лиц , ДНК , отпечаток ладони, геометрию руки , распознавание радужной оболочки глаза , сетчатку , запах/запах, голос, форму ушей и походку. Поведенческие характеристики связаны с образцом поведения человека, включая, помимо прочего, движение мыши , [2] ритм набора текста , походку , подпись , поведенческий профиль и голос . Некоторые исследователи ввели термин «бихевиометрия» для описания последнего класса биометрии. [3]

Более традиционные средства контроля доступа включают системы идентификации на основе токенов , такие как водительские права или паспорт , и системы идентификации, основанные на знаниях, такие как пароль или личный идентификационный номер. Поскольку биометрические идентификаторы уникальны для отдельных лиц, они более надежны при проверке личности, чем методы, основанные на токенах и знаниях; однако сбор биометрических идентификаторов вызывает обеспокоенность по поводу конфиденциальности конечного использования этой информации.

Биометрическая функциональность

Для биометрической аутентификации можно использовать множество различных аспектов физиологии, химии или поведения человека. Выбор конкретного биометрического показателя для использования в конкретном приложении предполагает взвешивание нескольких факторов. Джайн и др. (1999) [4] выделили семь таких факторов, которые следует использовать при оценке пригодности любого признака для использования в биометрической аутентификации. Биометрическая аутентификация основана на биометрическом распознавании, которое представляет собой передовой метод распознавания биологических и поведенческих характеристик человека.

Правильное использование биометрических данных во многом зависит от приложения. Определенные биометрические данные будут лучше других, исходя из требуемого уровня удобства и безопасности. [5] Ни одна биометрическая система не сможет удовлетворить всем требованиям всех возможных приложений. [4]

Блок-схема иллюстрирует два основных режима биометрической системы. [6] Во-первых, в режиме проверки (или аутентификации) система выполняет однозначное сравнение полученных биометрических данных с конкретным шаблоном, хранящимся в биометрической базе данных, чтобы убедиться, что человек является тем человеком, за которого он себя выдает. В верификации человека участвуют три шага. [7] На первом этапе создаются и сохраняются в базе данных моделей эталонные модели для всех пользователей. На втором этапе некоторые образцы сопоставляются с эталонными моделями для получения оценок «подлинность» и «самозванец» и расчета порога. Третий этап — этап тестирования. В этом процессе может использоваться смарт-карта , имя пользователя или идентификационный номер (например, PIN-код ), чтобы указать, какой шаблон следует использовать для сравнения. [примечание 1] Положительное распознавание — это обычное использование режима проверки, «цель которого состоит в том, чтобы предотвратить использование одной и той же личности несколькими людьми». [6]

Биометрический остров проверяет изображение лица в 2D и 3D, тембр голоса и проверяет рукописную подпись.

Во-вторых, в режиме идентификации система выполняет сравнение «один ко многим» с биометрической базой данных, пытаясь установить личность неизвестного человека. Системе удастся идентифицировать человека, если сравнение биометрического образца с шаблоном в базе данных находится в пределах ранее установленного порога. Режим идентификации может использоваться либо для положительного распознавания (чтобы пользователю не приходилось предоставлять какую-либо информацию об используемом шаблоне), либо для отрицательного распознавания человека, «когда система устанавливает, является ли человек тем, кем он является (неявно или явно). ) отрицает свое существование». [6] Последняя функция может быть достигнута только с помощью биометрии, поскольку другие методы распознавания личности, такие как пароли , PIN-коды или ключи, неэффективны.

Первый раз, когда человек использует биометрическую систему, называется регистрацией . Во время регистрации биометрическая информация человека собирается и сохраняется. При последующем использовании биометрическая информация обнаруживается и сравнивается с информацией, сохраненной во время регистрации. Обратите внимание, что для того, чтобы биометрическая система была надежной, крайне важно, чтобы хранение и извлечение данных таких систем были безопасными. Первый блок (сенсор) — это интерфейс между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это система получения изображений, но она может меняться в зависимости от желаемых характеристик. Второй блок выполняет всю необходимую предварительную обработку: он должен удалить артефакты с датчика, улучшить входные данные (например, удалить фоновый шум), использовать какую-то нормализацию и т. д. В третьем блоке извлекаются необходимые признаки. Этот шаг является важным шагом, поскольку правильные функции необходимо извлечь оптимальным способом. Для создания шаблона используется вектор чисел или изображение с определенными свойствами . Шаблон представляет собой синтез соответствующих характеристик, извлеченных из источника. Элементы биометрических измерений, которые не используются в алгоритме сравнения, исключены из шаблона, чтобы уменьшить размер файла и защитить личность участника. [8] Однако, в зависимости от области применения биометрической системы, могут быть сохранены исходные источники биометрических изображений, такие как PIV-карты, используемые в Федеральном стандарте обработки информации для проверки личности (PIV) федеральных служащих и подрядчиков (FIPS 201). . [9]

На этапе регистрации шаблон просто где-то сохраняется (на карте, в базе данных или и там, и там). На этапе сопоставления полученный шаблон передается сопоставителю, который сравнивает его с другими существующими шаблонами, оценивая расстояние между ними с помощью любого алгоритма (например, расстояния Хэмминга ). Соответствующая программа проанализирует шаблон с входными данными. Затем эти данные будут выведены для определенного использования или цели (например, вход в запретную зону), хотя есть опасения, что использование биометрических данных может привести к сползанию миссии. [10] [11] Выбор биометрических данных для любого практического применения в зависимости от характеристик измерений и требований пользователя. [7] При выборе конкретного биометрического показателя следует учитывать следующие факторы: производительность, социальная приемлемость, простота обхода и/или подделки, надежность, охват населения, размер необходимого оборудования и защита от кражи личных данных . Выбор биометрических данных основан на требованиях пользователя и учитывает доступность датчиков и устройств, время вычислений и надежность, стоимость, размер датчиков и энергопотребление.

Мультимодальная биометрическая система

Мультимодальные биометрические системы используют несколько датчиков или биометрических средств, чтобы преодолеть ограничения унимодальных биометрических систем. [12] Например, системы распознавания радужной оболочки могут быть нарушены из-за старения радужной оболочки [13] , а электронное распознавание отпечатков пальцев может ухудшиться из-за изношенных или порезанных отпечатков пальцев. Хотя унимодальные биометрические системы ограничены целостностью своего идентификатора, маловероятно, что несколько унимодальных систем будут страдать от одинаковых ограничений. Мультимодальные биометрические системы могут получать наборы информации от одного и того же маркера (т. е. нескольких изображений радужной оболочки глаза или сканирований одного и того же пальца) или информацию от разных биометрических данных (требующих сканирования отпечатков пальцев и, с использованием распознавания голоса , произнесенного пароля). [14] [15]

Мультимодальные биометрические системы могут объединять эти унимодальные системы последовательно, одновременно, их комбинацию или последовательно, что относится к последовательному, параллельному, иерархическому и последовательному режимам интеграции соответственно. Объединение биометрической информации может происходить на разных этапах системы распознавания. В случае объединения уровней признаков объединяются сами данные или признаки, извлеченные из нескольких биометрических данных. Объединение уровней оценок соответствия объединяет баллы, полученные несколькими классификаторами , относящимися к различным модальностям. Наконец, в случае слияния уровней решений окончательные результаты нескольких классификаторов объединяются с помощью таких методов, как голосование большинством . Считается, что объединение уровней функций более эффективно, чем другие уровни объединения, поскольку набор функций содержит более полную информацию о входных биометрических данных, чем оценка соответствия или выходное решение классификатора. Таким образом, ожидается, что объединение на уровне функций обеспечит лучшие результаты распознавания. [12]

Поддельные атаки заключаются в передаче поддельных биометрических данных биометрическим системам и представляют собой серьезную угрозу, которая может снизить их безопасность. Обычно считается, что мультимодальные биометрические системы по своей сути более устойчивы к спуф-атакам, но недавние исследования [16] показали, что от них можно обойти, подделав даже один биометрический признак.

Производительность

Дискриминационная способность всех биометрических технологий зависит от количества энтропии , которую они способны закодировать и использовать при сопоставлении. [17] В качестве показателей производительности биометрических систем используются следующие показатели: [18]

История

Ранняя каталогизация отпечатков пальцев началась в 1885 году, когда Хуан Вусетич начал сбор отпечатков пальцев преступников в Аргентине. [19] Джош Элленбоген и Ницан Лебович утверждали, что биометрия возникла в системах идентификации преступной деятельности, разработанных Альфонсом Бертильоном (1853–1914) и теорией отпечатков пальцев и физиогномики Фрэнсиса Гальтона . [20] По словам Лебовича, работа Гальтона «привела к применению математических моделей к отпечаткам пальцев, френологии и характеристикам лица» как часть «абсолютной идентификации» и «ключ к включению и исключению» популяций. [21] Соответственно, «биометрическая система является абсолютным политическим оружием нашей эпохи» и формой «мягкого контроля». [22] Теоретик Дэвид Лайон показал, что за последние два десятилетия биометрические системы проникли на гражданский рынок и стерли границы между государственными формами контроля и частным корпоративным контролем. [23] Келли А. Гейтс определила 11 сентября как поворотный момент для культурного языка нашего настоящего: «На языке культурных исследований последствия 11 сентября были моментом артикуляции, когда объекты или события, не имеющие необходимые связи объединяются, и создается новая формация дискурса: автоматическое распознавание лиц как технология национальной безопасности ». [24]

Адаптивные биометрические системы

Адаптивные биометрические системы предназначены для автоматического обновления шаблонов или моделей с учетом внутриклассовых вариаций операционных данных. [25] Двойные преимущества этих систем заключаются в решении проблемы ограниченности обучающих данных и отслеживании временных изменений входных данных посредством адаптации. В последнее время адаптивная биометрия привлекла значительное внимание исследовательского сообщества. Ожидается, что это направление исследований будет набирать обороты благодаря своим ключевым заявленным преимуществам. Во-первых, благодаря адаптивной биометрической системе больше не нужно собирать большое количество биометрических образцов в процессе регистрации. Во-вторых, больше нет необходимости проходить регистрацию заново или переобучать систему с нуля, чтобы справиться с меняющейся средой. Такое удобство позволяет существенно снизить затраты на содержание биометрической системы. Несмотря на эти преимущества, существует несколько открытых вопросов, связанных с этими системами. В случае ошибки неправильной классификации (ложного принятия) биометрической системой необходимо провести адаптацию с использованием образца-самозванца. Однако постоянные исследовательские усилия направлены на решение открытых вопросов, связанных с областью адаптивной биометрии. Более подробную информацию об адаптивных биометрических системах можно найти в критическом обзоре Rattani et al.

Последние достижения в области биометрии

В последнее время появилась биометрия, основанная на сигналах мозга ( электроэнцефалограмма ) и сердца ( электрокардиограмма ). [26] [27] [28] Примером может служить распознавание вен на пальцах с использованием методов распознавания образов, основанных на изображениях сосудистых узоров человека. Преимущество этой новой технологии заключается в том, что она более устойчива к мошенничеству по сравнению с традиционными биометрическими данными, такими как отпечатки пальцев. Однако такая технология, как правило, более громоздка и все еще имеет такие проблемы, как более низкая точность и плохая воспроизводимость с течением времени.

Что касается портативности биометрических продуктов, все больше и больше поставщиков внедряют значительно миниатюрные системы биометрической аутентификации (BAS), тем самым обеспечивая существенную экономию средств, особенно при крупномасштабном развертывании.

Подписи операторов

Подпись оператора — это биометрический режим, в котором способ использования человеком устройства или сложной системы записывается в качестве шаблона проверки. [29] Одним из потенциальных применений этого типа биометрической подписи является различение удаленных пользователей телероботизированных хирургических систем, которые используют общедоступные сети для связи. [29]

Предлагаемые требования для некоторых сетей общего пользования

Джон Майкл (Майк) МакКоннелл , бывший вице-адмирал ВМС США , бывший директор Национальной разведки США и старший вице-президент Booz Allen Hamilton, способствовал развитию будущей возможности требовать биометрическую аутентификацию для доступа к определенным общедоступным сетям в его программная речь [30] на конференции биометрического консорциума 2009 года.

Основная предпосылка приведенного выше предложения заключается в том, что человек, который уникально аутентифицировал себя с помощью биометрических данных на компьютере, на самом деле также является агентом, выполняющим потенциально вредоносные действия с этого компьютера. Однако если контроль над компьютером был нарушен, например, когда компьютер является частью бот-сети, контролируемой хакером, то знание личности пользователя на терминале существенно не улучшит сетевую безопасность и не поможет правоохранительным органам. [31]

Биометрия животных

Вместо меток или татуировок для идентификации отдельных животных могут использоваться биометрические методы : были опробованы полосы зебры, узоры кровеносных сосудов в ушах грызунов, отпечатки морды, узоры крыльев летучей мыши, распознавание лиц приматов и пятна коалы. [32]

Проблемы и опасения

Человеческое достоинство

Биометрия также считается инструментом развития государственной власти [33] (выражаясь терминами Фуко, дисциплины и биовласти [34] ). Превратив человека в набор биометрических параметров, биометрия дегуманизирует человека, [35] посягает на физическую неприкосновенность и, в конечном итоге, оскорбляет человеческое достоинство. [36]

В хорошо известном случае [37] итальянский философ Джорджио Агамбен отказался въехать в Соединенные Штаты в знак протеста против требования программы «Индикатор статуса посетителей и иммигрантов США» (US-VISIT) о том, что у посетителей снимают отпечатки пальцев и фотографируются. Агамбен утверждал, что сбор биометрических данных является формой биополитического татуирования, сродни татуированию евреев во время Холокоста. По мнению Агамбена, биометрия превращает человеческую личность в голое тело. Агамбен относится к двум словам, которые древние греки использовали для обозначения «жизни», зоэ , что означает жизнь, общую для животных и людей, просто жизнь; и биос , то есть жизнь в человеческом контексте, со смыслами и целями. Агамбен предусматривает превращение всего человечества в обнаженное тело. [38] Для него новые биополитические отношения между гражданами и государством превращают граждан в чистую биологическую жизнь ( зоэ ), лишая их человечности ( биос ); и биометрия ознаменует этот новый мир.

В книге «Темные дела: наблюдение за чернотой» ученый -наблюдатель Симона Браун формулирует такую ​​же критику, как и Агамбен, ссылаясь на недавнее исследование [39] , касающееся исследований и разработок в области биометрии , которое показало, что исследуемая система гендерной классификации «склонна классифицировать африканцев как мужчин и женщин». Монголоиды как женщины». [39] Следовательно, Браун утверждает, что концепция объективной биометрической технологии сложна, если такие системы спроектированы субъективно и подвержены ошибкам, как описано в исследовании выше. Резкое распространение биометрических технологий как в государственном, так и в частном секторе усиливает эту обеспокоенность. Растущая коммерциализация биометрии в частном секторе усугубляет опасность потери человеческой ценности. Действительно, корпорации ценят биометрические характеристики больше, чем отдельные люди. [40] Далее Браун предполагает, что современное общество должно внедрить «биометрическое сознание», которое «влечет за собой информированные общественные дебаты вокруг этих технологий и их применения, а также подотчетность со стороны государства и частного сектора, где владение и доступ к собственным Данные о теле и другая интеллектуальная собственность, созданная на основе данных о теле, должны пониматься как право». [41]

Однако другие ученые [42] подчеркивали, что глобализированный мир сталкивается с огромной массой людей со слабой или отсутствующей гражданской идентичностью. Большинство развивающихся стран имеют слабые и ненадежные документы, а у более бедных людей в этих странах нет даже этих ненадежных документов. [43] Без удостоверения личности нет уверенности в правах и гражданской свободе. [44] Человек может требовать своих прав, включая право отказаться от идентификации, только в том случае, если он является идентифицируемым субъектом, если он обладает публичной идентичностью. В этом смысле биометрия может сыграть ключевую роль в поддержке и поощрении уважения человеческого достоинства и основных прав. [45]

Конфиденциальность и дискриминация

Вполне возможно, что данные, полученные в ходе биометрической регистрации, могут быть использованы способами, на которые зарегистрированное лицо не дало согласия. Например, большинство биометрических признаков могут указывать на физиологические и/или патологические заболевания (например, некоторые образцы отпечатков пальцев связаны с хромосомными заболеваниями, рисунок радужной оболочки глаза может указывать на пол, рисунок вен на руках может указывать на сосудистые заболевания, большинство поведенческих биометрических показателей могут указывать на неврологические заболевания и т. д.). .). [46] Более того, биометрия второго поколения, особенно поведенческая и электрофизиологическая биометрия (например, основанная на электрокардиографии , электроэнцефалографии , электромиографии ), также может использоваться для обнаружения эмоций . [47]

Существует три категории проблем конфиденциальности: [48]

  1. Непредусмотренный функциональный объем: аутентификация выходит за рамки аутентификации, например обнаружение опухоли.
  2. Непредусмотренная область применения: процесс аутентификации правильно идентифицирует субъект, хотя субъект не желает быть идентифицированным.
  3. Скрытая идентификация: субъект идентифицирован без необходимости идентификации или аутентификации, т. е. лицо субъекта идентифицируется в толпе.

Опасность для владельцев охраняемых вещей

Когда воры не могут получить доступ к охраняемой собственности, существует вероятность того, что воры будут преследовать и нападать на владельца собственности, чтобы получить доступ. Если предмет защищен биометрическим устройством , ущерб владельцу может быть необратимым и потенциально стоить дороже, чем охраняемое имущество. Например, в 2005 году малазийские угонщики отрезали мужчине палец при попытке угнать его Mercedes-Benz S-Class . [49]

Нападения на презентации

В контексте биометрических систем презентационные атаки также можно назвать « спуфинговыми атаками ».

В соответствии с недавним стандартом ISO/IEC 30107 [50] презентационные атаки определяются как «презентация подсистеме сбора биометрических данных с целью вмешательства в работу биометрической системы». Эти атаки могут быть либо атаками подражания, либо атаками запутывания . Атаки с использованием олицетворения пытаются получить доступ, выдавая себя за кого-то другого. Например, атаки с целью запутывания могут попытаться обойти системы обнаружения и распознавания лиц .

Было предложено несколько методов противодействия презентационным атакам. [51]

Гуманитарный надзор во время кризиса

Биометрия используется во многих программах помощи во время кризиса, чтобы предотвратить мошенничество и гарантировать, что ресурсы должным образом доступны тем, кто в них нуждается. Гуманитарные усилия мотивированы содействием благополучию нуждающихся людей, однако использование биометрии как формы гуманитарного наблюдения может создать конфликт из-за различных интересов групп, вовлеченных в конкретную ситуацию. Споры по поводу использования биометрии между программами помощи и партийными чиновниками тормозят распределение ресурсов среди людей, которые больше всего нуждаются в помощи. В июле 2019 года Всемирная продовольственная программа ООН и повстанцы-хуситы были вовлечены в крупный спор по поводу использования биометрических данных для обеспечения предоставления ресурсов сотням тысяч гражданских лиц в Йемене, чья жизнь находится под угрозой. Отказ сотрудничать с интересами Всемирной продовольственной программы ООН привел к приостановке продовольственной помощи населению Йемена. Использование биометрии может предоставить программам помощи ценную информацию, однако ее потенциальные решения могут быть не лучшим образом подходящими для хаотических периодов кризиса. Конфликты, вызванные глубоко укоренившимися политическими проблемами, в которых внедрение биометрии не может обеспечить долгосрочное решение. [52]

Отменяемая биометрия

Одним из преимуществ паролей перед биометрическими данными является то, что их можно перевыпустить. Если токен или пароль утерян или украден, его можно аннулировать и заменить более новой версией. Это естественно недоступно в биометрии. Если чье-то лицо было скомпрометировано из базы данных, они не смогут отменить или перевыпустить его. Если электронный биометрический идентификатор украден, изменить биометрический признак практически невозможно. Это делает биометрическую функцию человека сомнительной для будущего использования при аутентификации, как, например, в случае со взломом справочной информации, связанной с допуском к секретной информации, из Управления управления персоналом (OPM) в Соединенных Штатах.

Отменяемая биометрия — это способ включения защиты и заменяющих функций в биометрию для создания более безопасной системы. Впервые это было предложено Ratha et al. [53]

«Отменяемая биометрия относится к преднамеренному и систематически повторяемому искажению биометрических характеристик с целью защиты конфиденциальных данных, специфичных для пользователя. Если отменяемая функция скомпрометирована, характеристики искажения изменяются, и те же самые биометрические данные сопоставляются с новым шаблоном, который Отменяемая биометрия является одной из основных категорий защиты биометрических шаблонов, помимо биометрической криптосистемы». [54] В биометрической криптосистеме «методы кодирования с коррекцией ошибок используются для обработки внутриклассовых вариаций». [55] Это обеспечивает высокий уровень безопасности, но имеет ограничения, такие как определенный входной формат с небольшими внутриклассовыми вариациями.

Было предложено несколько методов создания новых эксклюзивных биометрических данных. Первая отменяемая биометрическая система на основе отпечатков пальцев была спроектирована и разработана Туляковым и др. [56] По сути, отменяемая биометрия искажает биометрическое изображение или характеристики перед сопоставлением. Вариативность параметров искажений обеспечивает отключаемый характер схемы. Некоторые из предложенных методов работают с использованием собственных механизмов распознавания, например Teoh et al. [57] и Саввидес и др. , [58] тогда как другие методы, такие как Dabbah et al. , [59] воспользовались преимуществами развития хорошо зарекомендовавших себя биометрических исследований для создания интерфейса распознавания для проведения распознавания. Хоть это и увеличивает ограничения на систему защиты, но делает отменяемые шаблоны более доступными для доступных биометрических технологий.

Предлагаемая мягкая биометрия

Под мягкой биометрией понимают нестрогие практики биометрического распознавания, которые предлагаются в пользу мошенников и похитителей личных данных.

Черты – это физические, поведенческие или закрепленные человеческие характеристики, которые произошли от того, как люди обычно различают своих сверстников (например, рост, пол, цвет волос). Они используются для дополнения идентификационной информации, предоставляемой первичными биометрическими идентификаторами. Хотя мягким биометрическим характеристикам не хватает отличительности и постоянства, позволяющих однозначно и надежно распознавать человека, и их можно легко подделать, они предоставляют некоторые доказательства личности пользователя, которые могут быть полезны. Другими словами, несмотря на то, что они не способны индивидуализировать предмет, они эффективно различают людей. Комбинации личных атрибутов, таких как пол, раса, цвет глаз, рост и другие видимые идентификационные знаки, могут использоваться для повышения производительности традиционных биометрических систем. [60] Большинство программных биометрических данных можно легко собрать, и они фактически собираются во время регистрации. Мягкая биометрия поднимает две основные этические проблемы. [61] Во-первых, некоторые из мягких биометрических признаков имеют прочную культурную основу; например, цвет кожи для определения этнического риска для поддержки расистских подходов, биометрическое распознавание пола в лучшем случае распознает пол по третичным половым признакам, будучи неспособным определить генетический и хромосомный пол; мягкая биометрия для распознавания старения часто находится под глубоким влиянием возрастных стереотипов и т. д. Во-вторых, мягкая биометрия обладает мощным потенциалом для категоризации и профилирования людей, поэтому существует риск поддержки процессов стигматизации и изоляции. [62]

Защита биометрических данных в международном праве

Многие страны, включая США, планируют делиться биометрическими данными с другими странами.

В своих показаниях перед Комитетом по ассигнованиям Палаты представителей США и Подкомитетом внутренней безопасности по вопросу «биометрической идентификации» в 2009 году Кэтлин Кранингер и Роберт А. Мокни [63] прокомментировали международное сотрудничество и взаимодействие в отношении биометрических данных следующим образом:

Чтобы гарантировать, что мы сможем остановить террористические сети еще до того, как они доберутся до Соединенных Штатов, мы также должны взять на себя ведущую роль в разработке международных биометрических стандартов. Разработав совместимые системы, мы сможем безопасно обмениваться информацией о террористах на международном уровне, чтобы укрепить нашу обороноспособность. Точно так же, как мы совершенствуем способы сотрудничества внутри правительства США в целях выявления и устранения террористов и других опасных людей, на нас лежит такое же обязательство работать с нашими партнерами за рубежом, чтобы не допустить, чтобы террористы совершили какие-либо действия незамеченными. Биометрия предоставляет новый способ выявить истинную личность террористов, лишая их самого большого преимущества – оставаться неизвестными.

Согласно статье, написанной в 2009 году С. Магнусоном в журнале National Defense Magazine под названием «Министерство обороны вынуждено делиться биометрическими данными», Соединенные Штаты заключили двусторонние соглашения с другими странами, направленные на обмен биометрическими данными. [64] Процитируем эту статью:

Миллер [консультант Министерства внутренней обороны и безопасности Америки] сказал, что у США есть двусторонние соглашения об обмене биометрическими данными примерно с 25 странами. Каждый раз, когда иностранный лидер посещал Вашингтон в течение последних нескольких лет, Госдепартамент следил за тем, чтобы они подписывали такое соглашение.

Вероятность полного раскрытия информации правительством

Некоторые члены гражданского сообщества обеспокоены тем, как используются биометрические данные, но полного раскрытия информации, возможно, не произойдет. В частности, в несекретном отчете Целевой группы Совета по оборонной науке США по оборонной биометрии говорится, что разумно защищать, а иногда даже скрывать истинный и полный масштаб национальных возможностей в областях, непосредственно связанных с обеспечением безопасности. -связанная деятельность. [65] Это также потенциально применимо и к биометрии. Далее говорится, что это классическая особенность разведки и военных операций. Короче говоря, цель состоит в том, чтобы сохранить безопасность « источников и методов ».

Страны, применяющие биометрию

Страны , использующие биометрию, включают Австралию , Бразилию , Болгарию , Канаду , Кипр , Грецию , Китай , Гамбию , Германию , Индию , Ирак , Ирландию , Израиль , Италию , Малайзию , Нидерланды , Новую Зеландию , Нигерию , Норвегию , Пакистан , Польшу , Южную Африку , Саудовская Аравия , Танзания , Турция , [66] Украина , Объединенные Арабские Эмираты , Великобритания , США и Венесуэла .

В странах с низким и средним уровнем дохода примерно 1,2 миллиарда человек уже получили идентификацию посредством программы биометрической идентификации. [67]

Есть также множество стран, применяющих биометрию для регистрации избирателей и аналогичных избирательных целей. Согласно базе данных «ИКТ в выборах» Международного IDEA , [68] в число стран, использующих (2017 г.) биометрическую регистрацию избирателей (BVR), входят Армения , Ангола , Бангладеш , Бутан , Боливия , Бразилия , Буркина-Фасо , Камбоджа , Камерун , Чад . , Колумбия , Коморские Острова , Конго (Демократическая Республика) , Коста-Рика , Кот-д'Ивуар , Доминиканская Республика , Фиджи , Гамбия , Гана , Гватемала , Индия , Ирак , Кения , Лесото , Либерия , Малави , Мали , Мавритания , Мексика , Марокко , Мозамбик Намибия , Непал , Никарагуа , Нигерия , Панама , Перу , Филиппины , Сенегал , Сьерра - Леоне , Соломоновы Острова , Сомалиленд , Свазиленд , Танзания , Уганда , Уругвай , Венесуэла , Йемен , Замбия и Зимбабве . [69] [70]

Национальная программа идентификации Индии

Национальная программа идентификации Индии под названием Aadhaar представляет собой крупнейшую биометрическую базу данных в мире. Это цифровая идентификационная информация на основе биометрии, присваиваемая на всю жизнь человека и поддающаяся проверке [71] онлайн, мгновенно в открытом доступе, в любое время, из любого места, безбумажным способом. Он предназначен для того, чтобы государственные учреждения могли предоставлять розничные государственные услуги безопасно на основе биометрических данных ( отпечатков пальцев , сканирования радужной оболочки глаза и фотографии лица), а также демографических данных (имя, возраст, пол, адрес, имя родителя/супруга, номер мобильного телефона). ) человека. Данные передаются в зашифрованном виде через Интернет для аутентификации с целью освободить их от ограничений физического присутствия человека в данном месте.

По состоянию на 7 ноября 2013 года около 550 миллионов жителей были зарегистрированы и получили 480 миллионов национальных идентификационных номеров Aadhaar . [72] Целью программы является охват всего населения численностью 1,2 миллиарда человек через несколько лет. [73] Однако критики оспаривают это по поводу проблем конфиденциальности и возможного превращения государства в государство наблюдения или в банановую республику . [74] [75] § Проект также был встречен с недоверием относительно безопасности инфраструктуры социальной защиты. [76] Чтобы справиться со страхом среди людей, Верховный суд Индии принял новое постановление, в котором говорилось, что с этого момента неприкосновенность частной жизни рассматривается как фундаментальное право. [77] 24 августа 2017 г. этот новый закон был принят.

Национальная программа идентификации MyKad в Малайзии

Нынешнее удостоверение личности, известное как MyKad , было представлено Национальным регистрационным департаментом Малайзии 5 сентября 2001 года, когда Малайзия стала первой страной в мире [78] , которая использовала удостоверение личности, которое включает в себя как идентификацию фотографии, так и биометрические данные отпечатков пальцев на встроенный компьютерный чип, встроенный в кусок пластика.

Помимо основного назначения карты в качестве инструмента проверки и подтверждения гражданства, помимо свидетельства о рождении, MyKad также служит действительным водительским удостоверением, картой банкомата, электронным кошельком и открытым ключом, среди других приложений, как часть инициатива «Многоцелевая карта правительства Малайзии» (GMPC), [79] , если носитель решит активировать эти функции.

Смотрите также

Примечания

  1. ^ Системы могут быть разработаны для использования шаблона, хранящегося на носителе, таком как электронный паспорт или смарт-карта , а не в удаленной базе данных.

Рекомендации

  1. ^ Цао, Лилин; Ге, Ваньчэн (10 марта 2015 г.). «Анализ и совершенствование схемы многофакторной биометрической аутентификации: Анализ и совершенствование схемы MFBA». Сети безопасности и связи . 01 (4): 617–625. дои : 10.1002/сек.1010.
  2. ^ Виллаш-Боас, Антонио. «Пароли невероятно ненадежны, поэтому веб-сайты и приложения незаметно отслеживают ваши движения мыши и движения смартфона, и вы не можете убедиться, что это действительно вы». Бизнес-инсайдер . Проверено 22 ноября 2021 г. Пароли невероятно небезопасны, поэтому веб-сайты и приложения незаметно отслеживают ваши движения мыши и пролистывания Android, и вы не можете убедиться, что это действительно вы.
  3. ^ Альзубайди, Абдулазиз; Калита, Джугал (2016). «Аутентификация пользователей смартфонов с использованием поведенческой биометрии». Опросы и учебные пособия IEEE по коммуникациям . 18 (3): 1998–2026. arXiv : 1911.04104 . doi : 10.1109/comst.2016.2537748. ISSN  1553-877X. S2CID  8443300.
  4. ^ Аб Джайн, АК; Болле, Р.; Панканти, С., ред. (1999). Биометрия: идентификация личности в сетевом обществе . Академические публикации Клювера. ISBN 978-0-7923-8345-1.
  5. ^ Блейхер, Пол (2005). «Биометрия достигает зрелости: несмотря на проблемы с точностью и безопасностью, биометрия набирает популярность». Прикладные клинические исследования . Прикладные клинические исследования-01.12.2005 . Проверено 6 декабря 2019 г.
  6. ^ abc Джайн, Анил К.; Росс, Арун (2008). «Введение в биометрию». Ин Джайн, АК; Флинн; Росс, А. (ред.). Справочник по биометрии . Спрингер. стр. 1–22. ISBN 978-0-387-71040-2. Архивировано из оригинала 9 марта 2011 года.Требуется оплата
  7. ^ abc Sahoo, Союдж Кумар; Чубиса, Тарун; Прасанна, Шри Махадева (1 января 2012 г.). «Мультимодальная биометрическая аутентификация личности: обзор». Технический обзор IETE . 29 (1): 54–75. дои : 10.4103/0256-4602.93139 . S2CID  62699150.
  8. ^ «Как хранятся биометрические данные» . ООО "Иево" . 10 декабря 2018 года . Проверено 22 февраля 2020 г. .
  9. ^ Гротер, Патрик; Саламон, Уэйн; Чандрамули, Рамасвами (июль 2013 г.). «Биометрические характеристики для проверки личности» (PDF) : NIST SP 800–76–2. дои : 10.6028/nist.sp.800-76-2 . {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  10. ^ «Деятельность агентства по сбору информации: биометрическая идентификация» . Федеральный реестр . 9 августа 2018 года . Проверено 22 февраля 2020 г. .
  11. Тейлор, Сандра (25 февраля 2019 г.). «Re: DHS 2019-00001, Консультативный совет DHS по конфиденциальности и целостности данных» (PDF) . Департамент внутренней безопасности . Проверено 20 февраля 2020 г.
  12. ^ аб Хагигат, Мохаммед; Абдель-Мотталеб, Мохамед; Алхалаби, Вади (2016). «Дискриминантный корреляционный анализ: объединение уровней признаков в реальном времени для мультимодального биометрического распознавания». Транзакции IEEE по информационной криминалистике и безопасности . 11 (9): 1984–1996. дои : 10.1109/TIFS.2016.2569061. S2CID  15624506.
  13. ^ «Вопросы, поднятые о системах распознавания радужной оболочки глаза» . Наука Дейли . 12 июля 2012 г. Архивировано из оригинала 22 октября 2012 г.
  14. ^ Сэйлор, Майкл (2012). Мобильная волна: как мобильный интеллект изменит все. Книги Персея/Авангард Пресс. п. 99. ИСБН 9780306822988.
  15. ^ Билл Флук (3 октября 2013 г.). «Это «биометрическая война», о которой говорил Майкл Сэйлор». Вашингтонский деловой журнал . Архивировано из оригинала 7 октября 2013 года.
  16. ^ Захид Ахтар, «Безопасность мультимодальных биометрических систем от поддельных атак» (PDF) . Архивировано 2 апреля 2015 года в Wayback Machine . Кафедра электротехники и электроники Университета Кальяри. Кальяри, Италия, 6 марта 2012 г.
  17. Даугман, Джон (24 февраля 2021 г.). «Предотвращение столкновений в национальном и глобальном масштабах: понимание и использование большой биометрической энтропии» (PDF) . doi : 10.36227/techrxiv.14061671. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  18. ^ «Характеристики биометрических систем». Чернет. Архивировано из оригинала 17 октября 2008 года.
  19. История отпечатков пальцев. Архивировано 12 марта 2013 года в Wayback Machine .
  20. ^ Джош Элленбоген, Обоснованные и необоснованные образы: фотографии Бертильона, Гальтона и Мари (Университетский парк, Пенсильвания, 2012)
  21. ^ Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето 2015 г.), 841–868.
  22. ^ Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето 2015 г.), стр. 853.
  23. ^ Дэвид Лайон, Общество наблюдения: мониторинг повседневной жизни (Филадельфия, 2001).
  24. ^ Келли А. Гейтс, Наше биометрическое будущее: технология распознавания лиц и культура наблюдения (Нью-Йорк, 2011), с. 100.
  25. ^ А. Раттани, «Адаптивная биометрическая система, основанная на процедурах обновления шаблонов», докторская диссертация, Университет Кальяри, Италия, 2010 г.
  26. ^ Паланиаппан, Рамасвами (2006). «Сигналы электроэнцефалограммы от воображаемых действий: новый биометрический идентификатор для небольшой популяции». Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2006 . Конспекты лекций по информатике. Том. 4224. стр. 604–611. дои : 10.1007/11875581_73. ISBN 978-3-540-45485-4.
  27. ^ Паланиаппан, Р.; Кришнан, С.М. (2004). «Идентификация людей по ритмам ЭКГ». 2004 г. Международная конференция по обработке сигналов и связи, 2004 г. SPCOM '04 . стр. 569–572. дои : 10.1109/SPCOM.2004.1458524. ISBN 0-7803-8674-4. S2CID  16091945.
  28. ^ Арнау-Гонсалес, Пабло; Кацигианнис, Стамос; Аревалило-Эррас, Мигель; Рамзан, Наим (февраль 2021 г.). «BED: новый набор данных для биометрии на основе ЭЭГ». Журнал IEEE Интернета вещей . (Ранний доступ) (15): 12219–12230. дои : 10.1109/JIOT.2021.3061727. ISSN  2327-4662. S2CID  233916681.
  29. ↑ Аб Лэнгстон, Дженнифер (8 мая 2015 г.). «Исследователи взломали телеуправляемого хирургического робота, чтобы выявить недостатки безопасности» . Научные вычисления . Нью-Джерси. Архивировано из оригинала 4 марта 2016 года . Проверено 17 мая 2015 г.
  30. ^ МакКоннелл, Майк (январь 2009 г.). Основной доклад. Конференция биометрического консорциума. Конференц-центр Тампы, Тампа, Флорида. Архивировано из оригинала 18 февраля 2010 года . Проверено 20 февраля 2010 г.
  31. ^ Шнайер, Брюс. «Интернет: анонимность навсегда». Архивировано из оригинала 12 октября 2011 года . Проверено 1 октября 2011 г.
  32. Уайт, Анна (апрель 2019 г.). «Высокие технологии и гуманные способы, с помощью которых биологи могут идентифицировать животных». Смитсоновский институт . Проверено 22 марта 2019 г.
  33. ^ Брекенридж К. (2005). «Биометрическое государство: перспективы и опасности цифрового правительства в Новой Южной Африке». Журнал исследований Южной Африки , 31:2, 267–82.
  34. ^ Эпштейн К. (2007), «Виновные тела, продуктивные тела, разрушительные тела: пересечение биометрических границ». Международная политическая социология , 1:2, 149–64.
  35. ^ Пульезе Дж. (2010), Биометрия: тела, технологии, биополитика. Нью-Йорк: Рутледж
  36. ^ Французский национальный консультативный комитет по этике в области здравоохранения и наук о жизни (2007), Мнение № 98, «Биометрия, идентификация данных и права человека». Архивировано 23 сентября 2015 г. на Wayback Machine.
  37. ^ Агамбен, Г. (2008). «Нет биополитическим татуировкам». Коммуникация и критические/культурные исследования , 5 (2), 201–202. Воспроизведено из газеты Le Monde (10 января 2004 г.).
  38. ^ Агамбен Г. (1998), Homo Sacer: Суверенная власть и голая жизнь . Пер. Дэниел Хеллер-Роазен. Стэнфорд: Издательство Стэнфордского университета
  39. ^ Аб Гао, Вэй; Ай, Хайчжоу (2009). «Гендерная классификация лиц по потребительским образам в многоэтнической среде». Достижения в области биометрии . Конспекты лекций по информатике. Том. 5558. стр. 169–178. дои : 10.1007/978-3-642-01793-3_18. ISBN 978-3-642-01792-6. S2CID  17596655. Архивировано из оригинала 9 октября 2016 года.
  40. ^ Уокер, Элизабет (2015). «Биометрический бум: как частный сектор превращает человеческие характеристики в товар». Журнал права интеллектуальной собственности, СМИ и развлечений Фордхэма . Архивировано из оригинала 20 января 2017 года . Проверено 1 мая 2017 г.
  41. ^ Браун, Симона (2015). Темные дела: О наблюдении за чернотой . Издательство Университета Дьюка. п. 116.
  42. ^ Мордини, Э; Массари, С. (2008), «Тело, биометрия и идентичность» , Биоэтика , 22, 9:488.
  43. ЮНИСЕФ, Регистрация рождения. Архивировано 6 сентября 2015 г. в Wayback Machine.
  44. ^ Дахан М., Гелб А. (2015) «Роль идентификации в программе развития на период после 2015 года». Архивировано 20 сентября 2015 года в Wayback Machine - Рабочий документ Всемирного банка № 98294, 08/2015;
  45. ^ Мордини Э., Ребера А. (2011) «Нет идентификации без представительства: ограничения на использование систем биометрической идентификации». Обзор политических исследований , 29, 1: 5–20
  46. ^ Мордини Э, Эштон Х (2012), «Прозрачное тело - медицинская информация, физическая конфиденциальность и уважение целостности тела», в Мордини Э, Цоварас Д (ред.), Биометрия второго поколения: этический и социальный контекст . Шпрингер-Верлаг: Берлин
  47. ^ Мордини Э., Цоварас Д. (2012), Биометрия второго поколения: этический и социальный контекст . Шпрингер-Верлаг: Берлин
  48. ^ Пфлигер, Чарльз; Пфлигер, Шари (2007). Безопасность в вычислительной технике (4-е изд.). Бостон: Pearson Education. п. 220. ИСБН 978-0-13-239077-4.
  49. Кент, Джонатан (31 марта 2005 г.). «Малайзийские угонщики украли палец». Би-би-си онлайн . Куала-Лумпур. Архивировано из оригинала 20 ноября 2010 года . Проверено 11 декабря 2010 г.
  50. ^ «ISO/IEC 30107-1:2016». iso.org . Проверено 23 апреля 2019 г.
  51. ^ Марсель, Себастьян; Никсон, Марк С.; Ли, Стэн З., ред. (2014). «Справочник по биометрической защите от спуфинга». Достижения в области компьютерного зрения и распознавания образов . дои : 10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6523-1. ISSN  2191-6586. S2CID  27594864.
  52. Латонеро, Марк (12 июля 2019 г.). «Мнение | Остановить слежку за гуманитаризмом». Нью-Йорк Таймс .
  53. ^ NK Ratha, JH Connell и RM Bolle, «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии», IBM Systems Journal , vol. 40, стр. 614–634, 2001.
  54. ^ Хуэй, Лим; Джин, Эндрю (2010). «Отменяемая биометрия - Scholarpedia». Схоларпедия . 5 : 9201. doi : 10.4249/scholarpedia.9201 .
  55. ^ Фэн, Ю.К.; Юэнь, ПК; Джайн, АК (1 марта 2010 г.). «Гибридный подход к созданию безопасного и распознавающего шаблона лица». Транзакции IEEE по информационной криминалистике и безопасности . 5 (1): 103–117. CiteSeerX 10.1.1.389.5322 . дои : 10.1109/TIFS.2009.2038760. ISSN  1556-6013. S2CID  18156337. 
  56. ^ С. Туляков, Ф. Фарук и В. Говиндараджу, «Симметричные хэш-функции для мелочей отпечатков пальцев», Proc. Международный семинар по распознаванию образов для предотвращения преступности, безопасности и наблюдения , стр. 30–38, 2005 г.
  57. ^ ABJ Teoh, A. Goh и DCL Ngo, «Случайное многопространственное квантование как аналитический механизм биохэширования входных биометрических и случайных идентификационных данных», Транзакции IEEE по анализу шаблонов и машинному интеллекту , том. 28, стр. 1892–1901, 2006.
  58. ^ М. Саввидес, БВКВ Кумар и П.К. Хосла, «Corefaces - надежный сдвиг-инвариантный корреляционный фильтр на основе PCA для устойчивого к освещению распознавания лиц», представленный на конференции IEEE Computer Society по компьютерному зрению и распознаванию образов (CVPR'04), 2004.
  59. ^ М. А. Дабба, В. Л. Ву и С. С. Длей, «Безопасная аутентификация для распознавания лиц», представленная на конференции «Вычислительный интеллект в обработке изображений и сигналов», 2007 г. CIISP 2007. Симпозиум IEEE, 2007 г.
  60. ^ Ратха, НК, Дж. Х. Коннелл и Р. М. Болле. (2001). «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии». IBM Systems Journal 40 (3): 614–634.
  61. ^ Мордини Э, Эштон Х (2012), «Прозрачное тело - медицинская информация, физическая конфиденциальность и уважение целостности тела». В Мордини Э, Цоварас Д (редакторы), Биометрия второго поколения: этический и социальный контекст. Берлин: Springer-Verlag. Архивировано 16 февраля 2018 г. в Wayback Machine , 2057–83.
  62. ^ Мордини Э (2013) Биометрия . В Хенке AMJ тен Хаве, Берт Гордейн (редакторы) Справочник по глобальной биоэтике, Берлин: Springer, 341–356.
  63. ^ «Свидетельства заместителя помощника министра по политике Кэтлин Кранингер, координатор скрининга, и директора Роберта А. Мокни, US-VISIT, Управление национальной защиты и программ, перед Комитетом по ассигнованиям Палаты представителей, Подкомитет по внутренней безопасности, «Биометрическая идентификация»» . Министерство внутренней безопасности США. Март 2009 г. Архивировано из оригинала 18 февраля 2010 г. Проверено 20 февраля 2010 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  64. ^ Магнусон, С. (январь 2009 г.). «Министерство обороны вынуждено поделиться биометрическими данными» . NationalDefenseMagazine.org . Архивировано из оригинала 12 марта 2010 года . Проверено 20 февраля 2010 г.
  65. ^ Совет оборонной науки (март 2007 г.). «Глава 17 §Рекомендация 45» (PDF) . Об оборонной биометрии . Несекретный отчет оперативной группы Совета по оборонным наукам. Вашингтон, округ Колумбия: Управление заместителя министра обороны по закупкам, технологиям и логистике. п. 84. Архивировано из оригинала (PDF) 13 июня 2011 года . Проверено 20 февраля 2010 г.
  66. веб-статья от 24 февраля 2015 г. Архивировано 3 февраля 2016 г. в Wayback Machine в области биометрии планеты под названием «Запуск биометрической регистрации избирателей в Танзании», по состоянию на 21 января 2016 г.
  67. ^ Гелб, Алан; Джулия Кларк (2013). Идентификация для развития: революция биометрии. Центр глобального развития. Архивировано из оригинала 13 марта 2013 года.
  68. ^ «ИКТ в базе данных выборов | Международная идея» . www.idea.int . Архивировано из оригинала 22 июля 2017 года . Проверено 19 июля 2017 г.
  69. ^ «Если EMB использует технологию для сбора данных о регистрации избирателей, собираются ли биометрические данные и используются ли они во время регистрации? | International IDEA» . www.idea.int . Архивировано из оригинала 29 июля 2017 года . Проверено 19 июля 2017 г.
  70. ^ «Биометрическая регистрация избирателей и идентификация избирателей —». aceproject.org . Проверено 19 июля 2017 г.
  71. ^ «Данные Aadhaar хранятся и обрабатываются только на собственных защищенных серверах: UIDAI». Экономические времена . 30 августа 2017 года. Архивировано из оригинала 7 декабря 2017 года.
  72. ^ «Схема Aadhaar не нарушает фундаментальные права, - говорит UIDAI». Зи Новости. 22 октября 2013 г. Архивировано из оригинала 25 октября 2013 г.
  73. ^ «Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсального удостоверения личности», Алан Гелб и Джулия Кларк, Центр глобального развития, октябрь 2012 г., «Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсального удостоверения личности». ". Архивировано из оригинала 17 сентября 2018 года . Проверено 27 февраля 2013 г.
  74. ^ «Аадхаар FIR: «Мы живем в Банановой республике?» - спрашивает Шатругхан Синха». ndtv.com . Архивировано из оригинала 3 февраля 2018 года . Проверено 6 мая 2018 г.
  75. ^ «Показывая Аадхаару палец - Times of India» . Таймс оф Индия . 28 января 2018 г. Архивировано из оригинала 13 февраля 2018 г. Проверено 6 мая 2018 г.
  76. ^ Масьеро, Сильвия (сентябрь 2018 г.). «Объяснение доверия к крупным биометрическим инфраструктурам: критический реалистический пример индийского проекта Aadhaar». Электронный журнал информационных систем в развивающихся странах . 84 (6): e12053. дои : 10.1002/isd2.12053 .
  77. Gemalto (1 июля 2018 г.). «Проект Aadhar в Индии: факты и тенденции 2018 года». Джемальто . Проверено 8 октября 2018 г.
  78. ^ «Национальная идентификационная карта Малайзии MyKad, успешно обслуживаемая гражданами» . Новости SecureID . Проверено 13 декабря 2020 г.
  79. ^ "MalaysiaCentral.com - MyKad: государственная многоцелевая карта" . 2 ноября 2010 г. Архивировано из оригинала 2 ноября 2010 г. Проверено 13 декабря 2020 г.

дальнейшее чтение

Внешние ссылки

Словарное определение биометрии в Викисловаре