stringtranslate.com

Биометрия

Биометрия — это измерения и расчеты тела, связанные с характеристиками и особенностями человека. Биометрическая аутентификация (или реалистичная аутентификация) используется в информатике как форма идентификации и контроля доступа. Она также используется для идентификации лиц в группах, находящихся под наблюдением . [1]

Биометрические идентификаторы — это отличительные, измеримые характеристики, используемые для маркировки и описания людей. Биометрические идентификаторы часто классифицируются как физиологические характеристики, которые связаны с формой тела. Примеры включают, но не ограничиваются отпечатками пальцев , [2] вены ладони, распознавание лица , ДНК , отпечаток ладони, геометрия руки , распознавание радужной оболочки глаза , сетчатка , запах/аромат, голос, форма ушей и походка. Поведенческие характеристики связаны с моделью поведения человека, включая, но не ограничиваясь, движением мыши , [3] ритмом набора текста , походкой , подписью , голосом и поведенческим профилированием. Некоторые исследователи ввели термин поведенческая биометрия (поведенческая биометрия) для описания последнего класса биометрических данных. [4] [5]

Более традиционные средства контроля доступа включают системы идентификации на основе токенов , такие как водительские права или паспорт , и системы идентификации на основе знаний, такие как пароль или персональный идентификационный номер. Поскольку биометрические идентификаторы уникальны для каждого человека, они более надежны при проверке личности, чем методы на основе токенов и знаний; однако сбор биометрических идентификаторов вызывает проблемы с конфиденциальностью.

Биометрическая функциональность

Для биометрической аутентификации можно использовать множество различных аспектов человеческой физиологии, химии или поведения. Выбор конкретной биометрии для использования в определенном приложении включает взвешивание нескольких факторов. Джейн и др. (1999) [6] выделили семь таких факторов, которые следует использовать при оценке пригодности любой черты для использования в биометрической аутентификации. Биометрическая аутентификация основана на биометрическом распознавании, которое является передовым методом распознавания биологических и поведенческих характеристик человека.

Правильное использование биометрических данных очень зависит от приложения. Некоторые биометрические данные будут лучше других, исходя из требуемых уровней удобства и безопасности. [7] Ни одна биометрическая информация не будет соответствовать всем требованиям каждого возможного приложения. [6]

Блок-схема иллюстрирует два основных режима биометрической системы. [8] Во-первых, в режиме проверки (или аутентификации) система выполняет сравнение один к одному захваченных биометрических данных с определенным шаблоном, хранящимся в биометрической базе данных, чтобы проверить, является ли человек тем человеком, за которого он себя выдает. Проверка человека включает три шага. [9] На первом шаге генерируются и сохраняются в базе данных моделей эталонные модели для всех пользователей. На втором шаге некоторые образцы сопоставляются с эталонными моделями для генерации баллов подлинности и самозванства и расчета порогового значения. Третий шаг — это этап тестирования. Этот процесс может использовать смарт-карту , имя пользователя или идентификационный номер (например, PIN-код ) для указания того, какой шаблон следует использовать для сравнения. [примечание 1] Положительное распознавание — это распространенное использование режима проверки, «где целью является предотвращение использования одной и той же личности несколькими людьми». [8]

Биометрический остров, проверяющий изображение лица в формате 2D и 3D, тембр голоса и проверяющий собственноручную подпись

Во-вторых, в режиме идентификации система выполняет сравнение «один ко многим» с биометрической базой данных в попытке установить личность неизвестного человека. Система успешно идентифицирует человека, если сравнение биометрического образца с шаблоном в базе данных попадает в ранее установленный порог. Режим идентификации может использоваться либо для положительного распознавания (так что пользователю не нужно предоставлять какую-либо информацию об используемом шаблоне), либо для отрицательного распознавания человека, «когда система устанавливает, является ли человек тем, кем он (неявно или явно) отрицает быть». [8] Последняя функция может быть достигнута только с помощью биометрии, поскольку другие методы личного распознавания, такие как пароли , PIN-коды или ключи, неэффективны.

Первое использование человеком биометрической системы называется регистрацией . Во время регистрации биометрическая информация от человека фиксируется и сохраняется. При последующих использованиях биометрическая информация обнаруживается и сравнивается с информацией, сохраненной во время регистрации. Обратите внимание, что крайне важно, чтобы хранение и извлечение таких систем были безопасными, если биометрическая система должна быть надежной. Первый блок (датчик) является интерфейсом между реальным миром и системой; он должен получать все необходимые данные. В большинстве случаев это система получения изображений, но она может меняться в соответствии с желаемыми характеристиками. Второй блок выполняет всю необходимую предварительную обработку: он должен удалять артефакты с датчика, улучшать входные данные (например, удалять фоновый шум), использовать какой-либо вид нормализации и т. д. В третьем блоке извлекаются необходимые признаки. Этот шаг является важным шагом, поскольку правильные признаки должны быть извлечены оптимальным образом. Вектор чисел или изображение с определенными свойствами используется для создания шаблона . Шаблон представляет собой синтез соответствующих характеристик, извлеченных из источника. Элементы биометрических измерений, которые не используются в алгоритме сравнения, отбрасываются в шаблоне для уменьшения размера файла и защиты личности зачисленного лица. [10] Однако, в зависимости от сферы применения биометрической системы, могут быть сохранены исходные источники биометрических изображений, такие как PIV-карты, используемые в Федеральном стандарте обработки информации «Проверка личности (PIV) федеральных служащих и подрядчиков» (FIPS 201). [11]

На этапе регистрации шаблон просто хранится где-то (на карте или в базе данных, или и там, и там). На этапе сопоставления полученный шаблон передается сопоставителю, который сравнивает его с другими существующими шаблонами, оценивая расстояние между ними с помощью любого алгоритма (например, расстояния Хэмминга ). Программа сопоставления проанализирует шаблон с входными данными. Затем это будет выводиться для указанного использования или цели (например, вход в зону ограниченного доступа), хотя есть опасения, что использование биометрических данных может столкнуться с проблемой неэффективности. [12] [13] Выбор биометрических данных в любом практическом приложении в зависимости от характерных измерений и требований пользователя. [9] При выборе конкретной биометрической характеристики следует учитывать такие факторы, как производительность, социальная приемлемость, простота обхода и/или подмены, надежность, охват населения, размер необходимого оборудования и сдерживание кражи личных данных . Выбор биометрической характеристики основан на требованиях пользователя и учитывает доступность датчика и устройства, время и надежность вычислений, стоимость, размер датчика и энергопотребление.

Мультимодальная биометрическая система

Мультимодальные биометрические системы используют несколько датчиков или биометрических данных для преодоления ограничений унимодальных биометрических систем. [14] Например, системы распознавания радужной оболочки глаза могут быть скомпрометированы стареющими радужными оболочками глаза [15] , а электронное распознавание отпечатков пальцев может быть ухудшено изношенными или порезанными отпечатками пальцев. Хотя унимодальные биометрические системы ограничены целостностью своего идентификатора, маловероятно, что несколько унимодальных систем будут страдать от одинаковых ограничений. Мультимодальные биометрические системы могут получать наборы информации с одного и того же маркера (т. е. несколько изображений радужной оболочки глаза или сканов одного и того же пальца) или информацию из разных биометрических данных (требующих сканирования отпечатков пальцев и, используя голосовое распознавание , произнесения пароля). [16] [17]

Мультимодальные биометрические системы могут объединять эти унимодальные системы последовательно, одновременно, их комбинацию или последовательно, что относится к последовательным, параллельным, иерархическим и последовательным режимам интеграции соответственно. Объединение биометрической информации может происходить на разных этапах системы распознавания. В случае объединения на уровне признаков объединяются сами данные или признаки, извлеченные из нескольких биометрических данных. Объединение на уровне оценок соответствия объединяет оценки, полученные несколькими классификаторами, относящимися к разным модальностям. Наконец, в случае объединения на уровне решений окончательные результаты нескольких классификаторов объединяются с помощью таких методов, как голосование большинства . Объединение на уровне признаков считается более эффективным, чем другие уровни объединения, поскольку набор признаков содержит более полную информацию о входных биометрических данных, чем оценка соответствия или выходное решение классификатора. Поэтому ожидается, что объединение на уровне признаков обеспечит лучшие результаты распознавания. [14]

Кроме того, развивающиеся тенденции рынка биометрических данных подчеркивают важность технологической интеграции, демонстрируя переход к объединению нескольких биометрических модальностей для повышения безопасности и проверки личности, что соответствует достижениям в области мультимодальных биометрических систем. [18]

Атаки с подменой заключаются в отправке поддельных биометрических признаков в биометрические системы и являются серьезной угрозой, которая может подорвать их безопасность. Мультимодальные биометрические системы обычно считаются изначально более устойчивыми к атакам с подменой, но недавние исследования [19] показали, что их можно обойти, подделав даже одну биометрическую характеристику.

Одна из таких предложенных систем мультимодальной биометрической криптосистемы, включающей лицо, отпечаток пальца и вену ладони, Прасаналакшми [20] Интеграция криптосистемы объединяет биометрию с криптографией , где вена ладони действует как криптографический ключ, предлагая высокий уровень безопасности, поскольку вены ладони уникальны и их трудно подделать. Отпечаток пальца включает в себя извлечение мелочей (терминации и разветвления) и методы сопоставления. Шаги включают улучшение изображения, бинаризацию, извлечение ROI и прореживание мелочей. Система лица использует матрицы рассеяния на основе классов для вычисления признаков для распознавания, а вена ладони действует как неразрушимый криптографический ключ , гарантируя, что только правильный пользователь может получить доступ к системе. Концепция отменяемой биометрии позволяет немного изменять биометрические черты, чтобы обеспечить конфиденциальность и избежать кражи. В случае компрометации могут быть выданы новые вариации биометрических данных. Шаблон отпечатка пальца шифрования шифруется с использованием ключа вены ладони с помощью операций XOR . Этот зашифрованный отпечаток пальца скрыт в изображении лица с помощью стеганографических методов. Регистрация и проверка биометрических данных (отпечатки пальцев, вены ладони, лицо) захватываются, шифруются и встраиваются в изображение лица. Система извлекает биометрические данные и сравнивает их с сохраненными значениями для проверки. Система была протестирована с базами данных отпечатков пальцев, достигнув точности проверки 75% при равном уровне ошибок 25% и времени обработки приблизительно 50 секунд для регистрации и 22 секунды для проверки. Высокая безопасность благодаря шифрованию вен ладони, эффективная против подделки биометрических данных, а мультимодальный подход обеспечивает надежность, если одна биометрическая информация не срабатывает. Потенциал для интеграции со смарт-картами или системами на картах, повышающий безопасность в системах идентификации личности .

Производительность

Различительная способность всех биометрических технологий зависит от количества энтропии, которую они способны кодировать и использовать при сопоставлении. [21] В качестве показателей производительности биометрических систем используются следующие: [22]

История

Ранняя каталогизация отпечатков пальцев датируется 1885 годом, когда Хуан Вучетич начал собирать отпечатки пальцев преступников в Аргентине. [23] Джош Элленбоген и Ницан Лебович утверждали, что биометрия возникла из систем идентификации преступной деятельности, разработанных Альфонсом Бертильоном (1853–1914) и теорией отпечатков пальцев и физиогномики Фрэнсиса Гальтона . [24] По словам Лебовича, работа Гальтона «привела к применению математических моделей к отпечаткам пальцев, френологии и характеристикам лица», как части «абсолютной идентификации» и «ключа как к включению, так и к исключению» населения. [25] Соответственно, «биометрическая система является абсолютным политическим оружием нашей эпохи» и формой «мягкого контроля». [26] Теоретик Дэвид Лион показал, что за последние два десятилетия биометрические системы проникли на гражданский рынок и размыли границы между правительственными формами контроля и частным корпоративным контролем. [27] Келли А. Гейтс определила 11 сентября как поворотный момент для культурного языка нашего настоящего: «на языке культурологии последствия 11 сентября стали моментом артикуляции, когда объекты или события, не имеющие необходимой связи, объединяются, и устанавливается новая формация дискурса: автоматизированное распознавание лиц как технология внутренней безопасности ». [28]

Адаптивные биометрические системы

Адаптивные биометрические системы нацелены на автоматическое обновление шаблонов или модели в соответствии с внутриклассовыми вариациями рабочих данных. [29] Двумя преимуществами этих систем являются решение проблемы ограниченных обучающих данных и отслеживание временных вариаций входных данных посредством адаптации. В последнее время адаптивная биометрия привлекла значительное внимание исследовательского сообщества. Ожидается, что это направление исследований будет набирать обороты из-за их ключевых обнародованных преимуществ. Во-первых, с адаптивной биометрической системой больше не нужно собирать большое количество биометрических образцов во время процесса регистрации. Во-вторых, больше не нужно снова регистрировать или переобучать систему с нуля, чтобы справиться с изменяющейся средой. Это удобство может значительно снизить стоимость обслуживания биометрической системы. Несмотря на эти преимущества, существует несколько открытых проблем, связанных с этими системами. Для ошибки неправильной классификации (ложного принятия) биометрической системой, вызовите адаптацию с использованием образца-самозванца. Однако постоянные исследовательские усилия направлены на решение открытых проблем, связанных с областью адаптивной биометрии. Более подробную информацию об адаптивных биометрических системах можно найти в критическом обзоре Раттани и др.

Последние достижения в области биометрии

В последнее время появились биометрические данные, основанные на сигналах мозга ( электроэнцефалограмма ) и сердца ( электрокардиограмма ). [30] [31] [32] Примером является распознавание вен пальцев с использованием методов распознавания образов, основанных на изображениях сосудистых узоров человека. Преимущество этой новой технологии в том, что она более устойчива к мошенничеству по сравнению с обычными биометрическими данными, такими как отпечатки пальцев. Однако такая технология, как правило, более громоздка и по-прежнему имеет такие проблемы, как более низкая точность и плохая воспроизводимость с течением времени.

Что касается портативности биометрических продуктов, все больше поставщиков переходят на существенно миниатюризированные системы биометрической аутентификации (BAS), что обеспечивает существенную экономию средств, особенно при крупномасштабном развертывании.

Подписи операторов

Подпись оператора — это биометрический режим, в котором способ, которым человек использует устройство или сложную систему, регистрируется в качестве шаблона проверки. [33] Одним из возможных вариантов использования этого типа биометрической подписи является различение удаленных пользователей систем телероботизированной хирургии, которые используют общедоступные сети для связи. [33]

Предлагаемые требования для некоторых общественных сетей

Джон Майкл (Майк) Макконнелл , бывший вице-адмирал ВМС США , бывший директор Национальной разведки США и старший вице-президент Booz Allen Hamilton , в своей программной речи [34] на конференции Биометрического консорциума 2009 года поддержал разработку будущей возможности требовать биометрическую аутентификацию для доступа к определенным публичным сетям .

Основная предпосылка в вышеприведенном предложении заключается в том, что человек, который уникально аутентифицировал себя с помощью биометрии на компьютере, на самом деле также является агентом, выполняющим потенциально вредоносные действия с этого компьютера. Однако, если контроль над компьютером был подорван, например, когда компьютер является частью ботнета, контролируемого хакером, то знание личности пользователя на терминале не повышает существенно безопасность сети и не помогает правоохранительным органам. [35]

Биометрия животных

Вместо бирок или татуировок для идентификации отдельных животных могут использоваться биометрические методы : были опробованы полоски зебры, узоры кровеносных сосудов в ушах грызунов, отпечатки морды, узоры крыльев летучих мышей, распознавание лиц приматов и пятна коалы. [36]

Проблемы и опасения

Человеческое достоинство

Биометрия также считалась инструментом развития государственной власти [37] (выражаясь терминами Фуко, дисциплины и биовласти [38] ). Превращая человека в набор биометрических параметров, биометрия дегуманизирует человека, [39] нарушает телесную неприкосновенность и, в конечном итоге, оскорбляет человеческое достоинство. [40]

В известном случае [41] итальянский философ Джорджо Агамбен отказался въехать в Соединенные Штаты в знак протеста против требования программы «Индикатор статуса посетителя и иммигранта в Соединенных Штатах» (US-VISIT) о том, чтобы посетители сдавали отпечатки пальцев и фотографировались. Агамбен утверждал, что сбор биометрических данных является формой биополитической татуировки, сродни татуировке евреев во время Холокоста. По словам Агамбена, биометрия превращает человеческую личность в голое тело. Агамбен ссылается на два слова, которые древние греки использовали для обозначения «жизни», zoe , что является жизнью, общей для животных и людей, просто жизнью; и bios , что является жизнью в человеческом контексте, со смыслами и целями. Агамбен предполагает сведение всего человечества к голым телам. [42] Для него новые биополитические отношения между гражданами и государством превращают граждан в чистую биологическую жизнь ( zoe ), лишая их их человечности ( bios ); и биометрия возвестит об этом новом мире.

В книге Dark Matters: On the Surveillance of Blackness исследовательница наблюдения Симона Браун формулирует критику, схожую с критикой Агамбена, ссылаясь на недавнее исследование [43], касающееся исследований и разработок в области биометрии , в котором было обнаружено, что исследуемая система гендерной классификации «склонна классифицировать африканцев как мужчин, а монголоидов как женщин». [43] Следовательно, Браун утверждает, что концепция объективной биометрической технологии затруднена, если такие системы субъективно спроектированы и уязвимы для ошибок, как описано в исследовании выше. Резкое расширение биометрических технологий как в государственном, так и в частном секторе усиливает эту обеспокоенность. Растущая коммерциализация биометрии частным сектором усиливает эту опасность потери человеческой ценности. Действительно, корпорации ценят биометрические характеристики больше, чем их ценят отдельные лица. [44] Браун продолжает утверждать, что современное общество должно внедрить «биометрическое сознание», которое «влечёт за собой информированные публичные дебаты вокруг этих технологий и их применения, а также подотчётность государства и частного сектора, где право собственности и доступ к данным собственного тела и другой интеллектуальной собственности, которая генерируется на основе данных тела, должны пониматься как право». [45]

Другие ученые [46] подчеркивали, однако, что глобализированный мир сталкивается с огромной массой людей со слабой или отсутствующей гражданской идентичностью. Большинство развивающихся стран имеют слабые и ненадежные документы, а у бедных людей в этих странах нет даже этих ненадежных документов. [47] Без сертифицированных личных удостоверений личности нет уверенности в праве, нет гражданской свободы. [48] Человек может заявлять о своих правах, включая право отказаться от идентификации, только если он является идентифицируемым субъектом, если у него есть публичная идентичность. В этом смысле биометрия может играть ключевую роль в поддержке и поощрении уважения человеческого достоинства и основных прав. [49]

Конфиденциальность и дискриминация

Возможно, что данные, полученные во время биометрической регистрации, могут быть использованы способами, на которые зарегистрированное лицо не давало согласия. Например, большинство биометрических характеристик могут раскрывать физиологические и/или патологические состояния здоровья (например, некоторые узоры отпечатков пальцев связаны с хромосомными заболеваниями, узоры радужной оболочки глаза могут раскрыть пол, узоры вен на руках могут раскрыть сосудистые заболевания, большинство поведенческих биометрических данных могут раскрыть неврологические заболевания и т. д.). [50] Более того, биометрические данные второго поколения, в частности поведенческие и электрофизиологические биометрические данные (например, основанные на электрокардиографии , электроэнцефалографии , электромиографии ), также могут использоваться для обнаружения эмоций . [51]

Существует три категории проблем конфиденциальности: [52]

  1. Непредусмотренная область применения: аутентификация выходит за рамки аутентификации, например, при обнаружении опухоли.
  2. Непредусмотренная область применения: процесс аутентификации правильно идентифицирует субъекта, когда субъект не желает, чтобы его идентифицировали.
  3. Скрытая идентификация: субъект идентифицируется без необходимости идентификации или аутентификации, т. е. лицо субъекта идентифицируется в толпе.

Опасность для владельцев охраняемых объектов

Когда воры не могут получить доступ к защищенным объектам, есть вероятность, что воры будут преследовать и нападать на владельца объекта, чтобы получить доступ. Если объект защищен биометрическим устройством , ущерб для владельца может быть необратимым и потенциально стоить больше, чем защищенное имущество. Например, в 2005 году малазийские угонщики отрезали палец мужчине, пытаясь угнать его Mercedes-Benz S-Class . [53]

Атаки при презентации

В контексте биометрических систем атаки с использованием представления данных также можно назвать « атаками спуфинга ».

Согласно недавнему стандарту ISO/IEC 30107, [54] атаки представления определяются как «представление подсистеме биометрического захвата с целью вмешательства в работу биометрической системы». Эти атаки могут быть атаками подмены или обфускации . Атаки подмены пытаются получить доступ, выдавая себя за кого-то другого. Атаки обфускации могут, например, пытаться обойти системы обнаружения и распознавания лиц .

Было предложено несколько методов противодействия атакам презентации. [55]

Гуманитарное наблюдение во время кризиса

Биометрия используется многими программами помощи во время кризиса для предотвращения мошенничества и обеспечения надлежащего доступа к ресурсам для нуждающихся. Гуманитарные усилия мотивированы содействием благосостоянию нуждающихся людей, однако использование биометрии как формы гуманитарного надзора может создать конфликт из-за различных интересов групп, вовлеченных в конкретную ситуацию. Споры по поводу использования биометрии между программами помощи и партийными должностными лицами останавливают распределение ресурсов среди людей, которые больше всего нуждаются в помощи. В июле 2019 года Всемирная продовольственная программа ООН и повстанцы-хуситы были вовлечены в крупный спор по поводу использования биометрии для обеспечения предоставления ресурсов сотням тысяч мирных жителей Йемена, чьи жизни находятся под угрозой. Отказ сотрудничать с интересами Всемирной продовольственной программы ООН привел к приостановке продовольственной помощи населению Йемена. Использование биометрии может предоставить программам помощи ценную информацию, однако ее потенциальные решения могут не лучшим образом подходить для хаотичных времен кризиса. Конфликты, вызванные глубоко укоренившимися политическими проблемами, в которых внедрение биометрии может не обеспечить долгосрочного решения. [56]

Отменяемая биометрия

Одним из преимуществ паролей перед биометрией является то, что их можно выдавать повторно. Если токен или пароль утерян или украден, их можно отменить и заменить новой версией. Этого в биометрии естественным образом не предусмотрено. Если лицо человека скомпрометировано из базы данных, его нельзя отменить или выдать повторно. Если электронный биометрический идентификатор украден, изменить биометрическую характеристику практически невозможно. Это делает биометрическую характеристику человека сомнительной для будущего использования в аутентификации, как, например, в случае со взломом справочной информации, связанной с допуском к секретной информации, из Управления кадрового менеджмента (OPM) в Соединенных Штатах.

Отменяемая биометрия — это способ включения защиты и функций замены в биометрию для создания более безопасной системы. Впервые она была предложена Ратой и др. [57]

«Отменяемая биометрия относится к преднамеренному и систематически повторяемому искажению биометрических характеристик с целью защиты конфиденциальных данных пользователя. Если отменяемая характеристика скомпрометирована, характеристики искажения изменяются, и та же биометрия сопоставляется с новым шаблоном, который используется впоследствии. Отменяемая биометрия является одной из основных категорий для защиты биометрических шаблонов помимо биометрической криптосистемы». [58] В биометрической криптосистеме «методы кодирования с исправлением ошибок используются для обработки внутриклассовых вариаций». [59] Это обеспечивает высокий уровень безопасности, но имеет ограничения, такие как определенный формат ввода только небольших внутриклассовых вариаций.

Было предложено несколько методов для создания новых эксклюзивных биометрических данных. Первая отменяемая биометрическая система на основе отпечатков пальцев была спроектирована и разработана Туляковым и др. [60]. По сути, отменяемые биометрические данные выполняют искажение биометрического изображения или признаков перед сопоставлением. Изменчивость параметров искажения обеспечивает отменяемую природу схемы. Некоторые из предложенных методов работают с использованием собственных механизмов распознавания, таких как Teoh и др. [61] и Savvides и др. [ 62], тогда как другие методы, такие как Dabbah и др. [63], используют преимущества прогресса хорошо зарекомендовавших себя биометрических исследований для своего интерфейса распознавания для проведения распознавания. Хотя это увеличивает ограничения на систему защиты, это делает отменяемые шаблоны более доступными для имеющихся биометрических технологий.

Предлагаемая мягкая биометрия

Под мягкой биометрией понимаются нестрогие методы биометрического распознавания, предлагаемые в интересах мошенников и похитителей персональных данных.

Черты характера — это физические, поведенческие или закрепленные человеческие характеристики, которые были получены из того, как люди обычно различают своих сверстников (например, рост, пол, цвет волос). Они используются для дополнения идентификационной информации, предоставляемой первичными биометрическими идентификаторами. Хотя мягкие биометрические характеристики не обладают отличительностью и постоянством, чтобы распознавать человека уникально и надежно, и их можно легко подделать, они предоставляют некоторые доказательства о личности пользователя, которые могут быть полезны. Другими словами, несмотря на то, что они не могут индивидуализировать субъекта, они эффективны для различения людей. Комбинации личных характеристик, таких как пол, раса, цвет глаз, рост и другие видимые идентификационные знаки, могут использоваться для улучшения производительности традиционных биометрических систем. [64] Большинство мягких биометрических данных можно легко собрать, и они фактически собираются во время регистрации. Мягкая биометрия поднимает два основных этических вопроса. [65] Во-первых, некоторые из мягких биометрических характеристик имеют выраженную культурную основу; Например, цвет кожи для определения этнического риска поддерживает расистские подходы, биометрическое распознавание пола в лучшем случае распознает пол по третичным половым признакам, будучи неспособным определить генетический и хромосомный пол; мягкие биометрические данные для распознавания старения часто находятся под сильным влиянием стереотипов, связанных с возрастом, и т. д. Во-вторых, мягкие биометрические данные имеют большой потенциал для категоризации и профилирования людей, поэтому существует риск поддержки процессов стигматизации и исключения. [66]

Защита биометрических данных в международном праве

Многие страны, включая США, планируют обмениваться биометрическими данными с другими странами.

В своих показаниях перед Комитетом по ассигнованиям Палаты представителей США, Подкомитетом по внутренней безопасности, по вопросу «биометрической идентификации» в 2009 году Кэтлин Кранингер и Роберт А. Мокни [67] прокомментировали международное сотрудничество и взаимодействие в отношении биометрических данных следующим образом:

Чтобы гарантировать, что мы сможем закрыть террористические сети до того, как они когда-либо доберутся до Соединенных Штатов, мы также должны взять на себя инициативу по продвижению международных биометрических стандартов. Разрабатывая совместимые системы, мы сможем безопасно обмениваться террористической информацией на международном уровне, чтобы укрепить нашу оборону. Так же, как мы совершенствуем способ нашего сотрудничества в правительстве США для выявления и отсеивания террористов и других опасных людей, у нас есть такое же обязательство работать с нашими партнерами за рубежом, чтобы не дать террористам сделать ни одного шага незамеченными. Биометрия предоставляет новый способ раскрыть истинную личность террористов, лишая их самого большого преимущества — оставаться неизвестными.

Согласно статье, написанной в 2009 году С. Магнусоном в журнале National Defense Magazine под названием «Министерство обороны под давлением с целью обмена биометрическими данными», у Соединенных Штатов есть двусторонние соглашения с другими странами, направленные на обмен биометрическими данными. [68] Процитируем эту статью:

Миллер [консультант Управления внутренней обороны и безопасности Америки] сказал, что у США есть двусторонние соглашения об обмене биометрическими данными примерно с 25 странами. Каждый раз, когда иностранный лидер посещал Вашингтон в течение последних нескольких лет, Госдепартамент следил за тем, чтобы они подписали такое соглашение.

Вероятность полного раскрытия информации правительством

Некоторые члены гражданского сообщества обеспокоены тем, как используются биометрические данные, но полного раскрытия информации может и не последовать. В частности, в несекретном отчете Целевой группы по оборонной биометрии Совета по оборонной науке США говорится, что разумно защищать, а иногда даже скрывать истинный и полный объем национальных возможностей в областях, напрямую связанных с проведением мероприятий, связанных с безопасностью. [69] Это также потенциально применимо к биометрии. Далее говорится, что это классическая черта разведывательных и военных операций. Короче говоря, цель состоит в том, чтобы сохранить безопасность « источников и методов ».

Страны, применяющие биометрию

Страны, использующие биометрию: Австралия , Бразилия , Болгария , Канада , Кипр , Греция , Китай , Гамбия , Германия , Индия , Ирак , Ирландия , Израиль , Италия , Малайзия , Нидерланды , Новая Зеландия , Нигерия , Норвегия , Пакистан , Польша , Южная Африка , Саудовская Аравия , Танзания , Турция , [70] Украина , Объединенные Арабские Эмираты , Великобритания , США и Венесуэла .

В странах с низким и средним уровнем дохода примерно 1,2 миллиарда человек уже получили идентификацию с помощью программы биометрической идентификации. [71]

Во многих странах биометрические данные также применяются для регистрации избирателей и аналогичных избирательных целей. Согласно базе данных ИКТ в выборах Международной организации по безопасности и сотрудничеству в Европе (IDEA) , [72] некоторые из стран, использующих (2017) биометрическую регистрацию избирателей (BVR), включают: Армения , Ангола , Бангладеш , Бутан , Боливия , Бразилия , Буркина-Фасо , Камбоджа , Камерун , Чад , Колумбия , Коморские Острова , Конго (Демократическая Республика) , Коста-Рика , Кот-д'Ивуар , Доминиканская Республика , Фиджи , Гамбия , Гана , Гватемала , Индия , Ирак , Кения , Лесото , Либерия, Малави , Мали , Мавритания , Мексика , Марокко , Мозамбик , Намибия , Непал , Никарагуа , Нигерия , Панама , Перу , Филиппины , Сенегал , Сьерра - Леоне , Соломоновы Острова , Сомалиленд , Свазиленд , Танзания , Уганда , Уругвай , Венесуэла , Йемен , Замбия и Зимбабве . [73] [74]

Национальная программа удостоверения личности Индии

Национальная программа идентификации Индии под названием Aadhaar является крупнейшей биометрической базой данных в мире. Это основанная на биометрии цифровая идентификация, назначаемая на всю жизнь человека, проверяемая [75] онлайн мгновенно в открытом доступе, в любое время, из любого места, безбумажным способом. Она разработана для того, чтобы государственные учреждения могли предоставлять розничную государственную услугу, безопасно основанную на биометрических данных ( отпечатки пальцев , сканирование радужной оболочки глаза и фотография лица), а также демографических данных (имя, возраст, пол, адрес, имя родителя/супруга, номер мобильного телефона ) человека. Данные передаются в зашифрованном виде через Интернет для аутентификации, с целью освободить их от ограничений физического присутствия человека в определенном месте.

Около 550 миллионов жителей были зарегистрированы и получили 480 миллионов национальных идентификационных номеров Aadhaar по состоянию на 7 ноября 2013 года. [76] Целью является охват всего населения в 1,2 миллиарда человек за несколько лет. [77] Однако критики оспаривают его из-за проблем с конфиденциальностью и возможного превращения государства в государство слежки или в банановую республику . [78] [79] § Проект также был встречен с недоверием в отношении безопасности инфраструктур социальной защиты. [80] Чтобы справиться со страхом среди людей, Верховный суд Индии ввел в действие новое постановление, в котором говорилось, что конфиденциальность с этого момента рассматривается как основополагающее право. [81] 24 августа 2017 года этот новый закон был принят.

Национальная программа идентификации MyKad в Малайзии

Действующее удостоверение личности, известное как MyKad , было введено Национальным регистрационным департаментом Малайзии 5 сентября 2001 года. Малайзия стала первой страной в мире [82], которая начала использовать удостоверение личности, включающее как фотоидентификационные данные, так и биометрические данные отпечатков пальцев на встроенном компьютерном чипе, встроенном в кусок пластика.

Помимо основного назначения карты как инструмента проверки и доказательства гражданства, отличного от свидетельства о рождении, MyKad также служит действительным водительским удостоверением, картой банкомата, электронным кошельком и открытым ключом, среди прочих приложений, в рамках инициативы правительства Малайзии «Многоцелевая карта» (GMPC) [83] , если владелец решит активировать эти функции.

Смотрите также

Примечания

  1. ^ Системы могут быть спроектированы так, чтобы использовать шаблон, хранящийся на носителе, например, электронном паспорте или смарт-карте , а не в удаленной базе данных.

Ссылки

  1. ^ Бланко-Гонсало, Рамон; Лунерти, Кьяра; Санчес-Рейльо, Рауль; Гест, Ричард Майкл (22 марта 2018 г.). «Биометрия: проблема доступности или возможность?». PLOS ONE . 13 (3): e0194111. Bibcode : 2018PLoSO..1394111B. doi : 10.1371/journal.pone.0194111 . ISSN  1932-6203. PMC 5864003.  PMID 29565989  .
  2. ^ Цао, Лилин; Гэ, Ваньчэн (10 марта 2015 г.). «Анализ и улучшение схемы многофакторной биометрической аутентификации: Анализ и улучшение схемы MFBA». Security and Communication Networks . 01 (4): 617–625. doi :10.1002/sec.1010.
  3. ^ Виллаш-Боаш, Антонио. «Пароли невероятно небезопасны, поэтому веб-сайты и приложения тихо отслеживают ваши движения мыши и смахивания смартфона, и вы не знаете, чтобы убедиться, что это действительно вы». Business Insider . Получено 22 ноября 2021 г. . Пароли невероятно небезопасны, поэтому веб-сайты и приложения тихо отслеживают ваши движения мыши и смахивания Android, и вы не знаете, чтобы убедиться, что это действительно вы
  4. ^ Alzubaidi, Abdulaziz; Kalita, Jugal (2016). «Аутентификация пользователей смартфонов с использованием поведенческой биометрии». IEEE Communications Surveys & Tutorials . 18 (3): 1998–2026. arXiv : 1911.04104 . doi : 10.1109/comst.2016.2537748. ISSN  1553-877X. S2CID  8443300.
  5. ^ Ян, Вэньчэн; Ван, Сон; Сахри, Нор Масри; Кари, Никсон М.; Ахмед, Мохиуддин; Валли, Крейг (14 сентября 2021 г.). «Биометрия для безопасности Интернета вещей: обзор». Датчики . 21 (18): 6163. Bibcode : 2021Senso..21.6163Y. doi : 10.3390/s21186163 . ISSN  1424-8220. PMC 8472874. PMID 34577370  . 
  6. ^ ab Jain, AK; Bolle, R.; Pankanti, S., ред. (1999). Биометрия: персональная идентификация в сетевом обществе . Kluwer Academic Publications. ISBN 978-0-7923-8345-1.
  7. ^ Блейхер, Пол (2005). «Биометрия достигает зрелости: несмотря на проблемы с точностью и безопасностью, биометрия набирает популярность». Applied Clinical Trials . Applied Clinical Trials-12-01-2005 . Получено 6 декабря 2019 г. .
  8. ^ abc Jain, Anil K.; Ross, Arun (2008). «Введение в биометрию». В Jain, AK; Flynn; Ross, A (ред.). Справочник по биометрии . Springer. стр. 1–22. ISBN 978-0-387-71040-2. Архивировано из оригинала 9 марта 2011 года.Требуется оплата
  9. ^ abc Sahoo, Soyuj Kumar; Choubisa, Tarun; Prasanna, SR Mahadeva (1 января 2012 г.). «Мультимодальная биометрическая аутентификация личности: обзор». IETE Technical Review . 29 (1): 54–75. doi : 10.4103/0256-4602.93139 (неактивен 29 июня 2024 г.). S2CID  62699150.{{cite journal}}: CS1 maint: DOI неактивен по состоянию на июнь 2024 г. ( ссылка )
  10. ^ «Как хранятся биометрические данные». ievo Ltd. 10 декабря 2018 г. Получено 22 февраля 2020 г.
  11. ^ Гротер, Патрик; Саламон, Уэйн; Чандрамули, Рамасвами (июль 2013 г.). «Биометрические спецификации для проверки личности» (PDF) : NIST SP 800–76–2. doi : 10.6028/nist.sp.800-76-2 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  12. ^ «Деятельность по сбору информации агентства: биометрическая идентификация». Федеральный реестр . 9 августа 2018 г. Получено 22 февраля 2020 г.
  13. ^ Тейлор, Сандра (25 февраля 2019 г.). "Re: DHS 2019-00001, Консультативный совет по вопросам конфиденциальности и целостности данных DHS" (PDF) . Министерство внутренней безопасности . Получено 20 февраля 2020 г. .
  14. ^ ab Haghighat, Mohammad; Abdel-Mottaleb, Mohamed; Alhalabi, Wadee (2016). «Дискриминантный корреляционный анализ: слияние на уровне признаков в реальном времени для мультимодального биометрического распознавания». Труды IEEE по информационной криминалистике и безопасности . 11 (9): 1984–1996. doi :10.1109/TIFS.2016.2569061. S2CID  15624506.
  15. ^ «Вопросы, поднятые о системах распознавания радужной оболочки глаза». Science Daily . 12 июля 2012 г. Архивировано из оригинала 22 октября 2012 г.
  16. ^ Сэйлор, Майкл (2012). Мобильная волна: как мобильный интеллект изменит все. Perseus Books/Vanguard Press. стр. 99. ISBN 9780306822988.
  17. Билл Флок (3 октября 2013 г.). «Это та самая «биометрическая война», о которой говорил Майкл Сэйлор». Washington Business Journal . Архивировано из оригинала 7 октября 2013 г.
  18. ^ "Что такое биометрия? Определение, типы данных, тенденции (2024)". Aratek Biometrics . Получено 11 апреля 2024 г.
  19. ^ Захид Ахтар, «Безопасность мультимодальных биометрических систем против атак с подменой» (PDF). Архивировано 2 апреля 2015 г. в Wayback Machine . Кафедра электротехники и электроники, Университет Кальяри. Кальяри, Италия, 6 марта 2012 г.
  20. ^ Прасаналакшми, «Мультимодальная биометрическая криптосистема, включающая лицо, отпечатки пальцев и рисунок вен ладони», июль 2011 г.
  21. ^ Даугман, Джон (24 февраля 2021 г.). «Избегание столкновений в национальном и глобальном масштабах: понимание и использование большой биометрической энтропии» (PDF) . doi :10.36227/techrxiv.14061671. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  22. ^ "Характеристики биометрических систем". Cernet. Архивировано из оригинала 17 октября 2008 г.
  23. История отпечатков пальцев. Архивировано 12 марта 2013 г. на Wayback Machine .
  24. ^ Джош Элленбоген, Обоснованные и необоснованные изображения: фотографии Бертильона, Гальтона и Марея (University Park, PA, 2012)
  25. Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето, 2015), 841–868.
  26. ^ Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето, 2015), стр. 853.
  27. ^ Дэвид Лион, Общество наблюдения: мониторинг повседневной жизни (Филадельфия, 2001).
  28. ^ Келли А. Гейтс, Наше биометрическое будущее: технология распознавания лиц и культура наблюдения (Нью-Йорк, 2011), стр. 100.
  29. ^ А. Раттани, «Адаптивная биометрическая система на основе процедур обновления шаблонов», докторская диссертация, Университет Кальяри, Италия, 2010 г.
  30. ^ Паланиаппан, Рамасвами (2006). «Сигналы электроэнцефалограммы от воображаемых действий: новый биометрический идентификатор для небольшой популяции». Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2006. Конспект лекций по информатике. Том 4224. С. 604–611. doi :10.1007/11875581_73. ISBN 978-3-540-45485-4.
  31. ^ Паланиаппан, Р.; Кришнан, С.М. (2004). «Идентификация лиц с использованием ЭКГ-ритмов». Международная конференция по обработке сигналов и коммуникациям 2004 г., 2004 г. SPCOM '04 . стр. 569–572. doi :10.1109/SPCOM.2004.1458524. ISBN 0-7803-8674-4. S2CID  16091945.
  32. ^ Арнау-Гонсалес, Пабло; Кацигианнис, Стамос; Аревалило-Эррас, Мигель; Рамзан, Наим (февраль 2021 г.). «BED: новый набор данных для биометрии на основе ЭЭГ». Журнал IEEE Интернета вещей . (Ранний доступ) (15): 12219–12230. дои : 10.1109/JIOT.2021.3061727. ISSN  2327-4662. S2CID  233916681.
  33. ^ ab Langston, Jennifer (8 мая 2015 г.). «Исследователи взломали телеуправляемого хирургического робота, чтобы выявить уязвимости безопасности». Scientific Computing . Нью-Джерси. Архивировано из оригинала 4 марта 2016 г. Получено 17 мая 2015 г.
  34. ^ Макконнелл, Майк (январь 2009 г.). Основной доклад. Конференция биометрического консорциума. Tampa Convention Center, Тампа, Флорида. Архивировано из оригинала 18 февраля 2010 г. Получено 20 февраля 2010 г.
  35. ^ Шнайер, Брюс. "Интернет: Аноним навсегда". Архивировано из оригинала 12 октября 2011 г. Получено 1 октября 2011 г.
  36. ^ Уайт, Анна (апрель 2019 г.). «Высокотехнологичные, гуманные способы, которыми биолог может идентифицировать животных». Смитсоновский институт . Получено 22 марта 2019 г.
  37. ^ Брекенридж К. (2005). «Биометрическое государство: перспективы и опасности цифрового правительства в Новой Южной Африке». Журнал южноафриканских исследований , 31:2, 267–82
  38. ^ Эпштейн К. (2007), «Виновные тела, продуктивные тела, деструктивные тела: пересечение биометрических границ». Международная политическая социология , 1:2, 149–64
  39. ^ Pugliese J. (2010), Биометрия: тела, технологии, биополитика. Нью-Йорк: Routledge
  40. ^ Французский национальный консультативный этический комитет по здравоохранению и наукам о жизни (2007), Мнение № 98, «Биометрия, идентификационные данные и права человека». Архивировано 23 сентября 2015 г. на Wayback Machine
  41. ^ Агамбен, Г. (2008). «Нет биополитическим татуировкам». Communication and Critical/Cultural Studies , 5(2), 201–202. Воспроизведено из Le Monde (10 января 2004 г.).
  42. ^ Агамбен Г. (1998), Homo Sacer: суверенная власть и голая жизнь . Перевод Дэниела Хеллера-Розена. Стэнфорд: Stanford University Press
  43. ^ ab Гао, Вэй; Ай, Хайчжоу (2009). «Классификация пола лица на потребительских изображениях в многоэтнической среде». Достижения в области биометрии . Конспект лекций по информатике. Том 5558. С. 169–178. doi :10.1007/978-3-642-01793-3_18. ISBN 978-3-642-01792-6. S2CID  17596655. Архивировано из оригинала 9 октября 2016 г.
  44. ^ Уокер, Элизабет (2015). «Биометрический бум: как частный сектор превращает человеческие характеристики в товар». Fordham Intellectual Property, Media & Entertainment Law Journal . Архивировано из оригинала 20 января 2017 года . Получено 1 мая 2017 года .
  45. ^ Браун, Симона (2015). Темные вопросы: о наблюдении за чернотой . Duke University Press. стр. 116.
  46. ^ Мордини, Э.; Массари, С. (2008), «Тело, биометрия и идентичность» Биоэтика , 22, 9:488
  47. ЮНИСЕФ, Регистрация рождений. Архивировано 6 сентября 2015 г. на Wayback Machine.
  48. ^ Дахан М., Гелб А. (2015) «Роль идентификации в повестке дня в области развития на период после 2015 года». Архивировано 20 сентября 2015 г. в Wayback Machine – Рабочий документ Всемирного банка № 98294 08/2015;
  49. ^ Mordini E, Rebera A (2011) «Нет идентификации без представительства: ограничения на использование систем биометрической идентификации». Обзор политических исследований , 29, 1: 5–20
  50. ^ Mordini E, Ashton H, (2012), «Прозрачное тело – медицинская информация, физическая конфиденциальность и уважение к целостности тела», в Mordini E, Tzovaras D (ред.), Второе поколение биометрии: этический и социальный контекст . Springer-Verlag: Берлин
  51. ^ Mordini E, Tzovaras D, (2012), Биометрия второго поколения: этический и социальный контекст . Springer-Verlag: Берлин
  52. ^ Пфлигер, Чарльз; Пфлигер, Шари (2007). Безопасность в вычислительной технике (4-е изд.). Бостон: Pearson Education. п. 220. ИСБН 978-0-13-239077-4.
  53. ^ Кент, Джонатан (31 марта 2005 г.). «Малайзийские угонщики автомобилей крадут палец». BBC Online . Куала-Лумпур. Архивировано из оригинала 20 ноября 2010 г. Получено 11 декабря 2010 г.
  54. ^ "ISO/IEC 30107-1:2016". iso.org . Получено 23 апреля 2019 г. .
  55. ^ Марсель, Себастьен; Никсон, Марк С.; Ли, Стэн З., ред. (2014). «Справочник по биометрической антиспуфингу». Достижения в области компьютерного зрения и распознавания образов . doi :10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6523-1. ISSN  2191-6586. S2CID  27594864.
  56. ^ Латонеро, Марк (12 июля 2019 г.). «Мнение | Остановим гуманизм наблюдения». The New York Times .
  57. ^ NK Ratha, JH Connell и RM Bolle, «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии», IBM Systems Journal , т. 40, стр. 614–634, 2001.
  58. ^ Хуэй, Лим; Джин, Эндрю (2010). «Отменяемые биометрические данные – Scholarpedia». Scholarpedia . 5 : 9201. doi : 10.4249/scholarpedia.9201 .
  59. ^ Feng, YC; Yuen, PC; Jain, AK (1 марта 2010 г.). «Гибридный подход к созданию безопасного и различительного шаблона лица». Труды IEEE по информационной криминалистике и безопасности . 5 (1): 103–117. CiteSeerX 10.1.1.389.5322 . doi :10.1109/TIFS.2009.2038760. ISSN  1556-6013. S2CID  18156337. 
  60. ^ S. Tulyakov, F. Farooq и V. Govindaraju, "Симметричные хэш-функции для отпечатков пальцев", Proc. Int'l Workshop Pattern Recognition for Crime Prevention, Security, and Surveillance , стр. 30–38, 2005
  61. ^ ABJ Teoh, A. Goh и DCL Ngo, «Случайное многопространственное квантование как аналитический механизм для биохеширования биометрических и случайных идентификационных входов», IEEE Transactions on Pattern Analysis and Machine Intelligence , т. 28, стр. 1892–1901, 2006.
  62. ^ М. Саввидес, Б. В. К. Кумар и П. К. Хосла, «Corefaces – надежный инвариантный к сдвигу корреляционный фильтр на основе PCA для распознавания лиц, устойчивых к освещению», представлено на конференции IEEE Computer Society по компьютерному зрению и распознаванию образов (CVPR'04), 2004.
  63. ^ MA Dabbah, WL Woo и SS Dlay, «Безопасная аутентификация для распознавания лиц», представленная на Computational Intelligence in Image and Signal Processing, 2007. CIISP 2007. Симпозиум IEEE, 2007.
  64. ^ Рата, NK, Дж. Х. Коннелл и Р. М. Болле. (2001). «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии». IBM Systems Journal 40(3): 614–634.
  65. ^ Mordini E, Ashton H (2012), «Прозрачное тело – медицинская информация, физическая конфиденциальность и уважение к целостности тела». В Mordini E, Tzovaras D (редакторы), Второе поколение биометрии: этический и социальный контекст. Берлин: Springer-Verlag Архивировано 16 февраля 2018 г. в Wayback Machine , 2057–83
  66. ^ Мордини Э (2013) Биометрия . В Henk AMJ ten Have, Берт Гордейн (редакторы) Справочник по глобальной биоэтике, Берлин: Springer, 341–356.
  67. ^ «Показания заместителя помощника секретаря по политике Кэтлин Кранингер, координатора скрининга, и директора Роберта А. Мокни, US-VISIT, директората национальной защиты и программ, перед Комитетом по ассигнованиям Палаты представителей, подкомитетом по внутренней безопасности, «Биометрическая идентификация». Министерство внутренней безопасности США. Март 2009 г. Архивировано из оригинала 18 февраля 2010 г. Получено 20 февраля 2010 г. {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  68. ^ Magnuson, S (январь 2009 г.). «Министерство обороны под давлением с целью предоставления биометрических данных». NationalDefenseMagazine.org . Архивировано из оригинала 12 марта 2010 г. Получено 20 февраля 2010 г.
  69. ^ Совет по оборонной науке (март 2007 г.). "Глава 17 §Рекомендация 45" (PDF) . Об оборонной биометрии . Несекретный отчет целевой группы Совета по оборонной науке. Вашингтон, округ Колумбия: Офис заместителя министра обороны по закупкам, технологиям и логистике. стр. 84. Архивировано из оригинала (PDF) 13 июня 2011 г. . Получено 20 февраля 2010 г. .
  70. ^ веб-статья от 24 февраля 2015 г. Архивировано 3 февраля 2016 г. на Wayback Machine в Planet Biometrics под названием «Биометрическая регистрация избирателей начинается в Танзании», просмотрено 21 января 2016 г.
  71. ^ Гелб, Алан; Джулия Кларк (2013). Идентификация для развития: биометрическая революция. Центр глобального развития. Архивировано из оригинала 13 марта 2013 г.
  72. ^ "ICTs in Elections Database | International IDEA". www.idea.int . Архивировано из оригинала 22 июля 2017 г. Получено 19 июля 2017 г.
  73. ^ «Если избирательная комиссия использует технологию для сбора данных о регистрации избирателей, собираются ли и используются ли биометрические данные во время регистрации? | International IDEA». www.idea.int . Архивировано из оригинала 29 июля 2017 г. Получено 19 июля 2017 г.
  74. ^ «Биометрическая регистрация избирателей и идентификация избирателей —». aceproject.org . Получено 19 июля 2017 г. .
  75. ^ "Данные Aadhaar хранятся и обрабатываются только на собственных защищенных серверах: UIDAI". The Economic Times . 30 августа 2017 г. Архивировано из оригинала 7 декабря 2017 г.
  76. ^ «Схема Aadhaar не нарушает основные права, заявляет UIDAI». Zee News. 22 октября 2013 г. Архивировано из оригинала 25 октября 2013 г.
  77. ^ "Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсальной идентификации", Алан Гелб и Джулия Кларк, Центр глобального развития, октябрь 2012 г., "Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсальной идентификации". Архивировано из оригинала 17 сентября 2018 г. Получено 27 февраля 2013 г.
  78. ^ "Aadhaar FIR: "Мы живем в банановой республике?" спрашивает Шатругхан Синха". ndtv.com . Архивировано из оригинала 3 февраля 2018 года . Получено 6 мая 2018 года .
  79. ^ "Giving Aadhaar the finger - Times of India". The Times of India . 28 января 2018 г. Архивировано из оригинала 13 февраля 2018 г. Получено 6 мая 2018 г.
  80. ^ Масьеро, Сильвия (сентябрь 2018 г.). «Объяснение доверия к крупным биометрическим инфраструктурам: критический реалистичный пример индийского проекта Aadhaar». Электронный журнал информационных систем в развивающихся странах . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  81. ^ Gemalto (1 июля 2018 г.). «Проект Aadhar в Индии: факты и тенденции 2018 года». Gemalto . Получено 8 октября 2018 г. .
  82. ^ "Национальная идентификационная карта Малайзии 'MyKad' успешно применяется через обслуживание граждан". SecureIDNews . Получено 13 декабря 2020 г. .
  83. ^ "MalaysiaCentral.com - MyKad: The Government Multipurpose Card". 2 ноября 2010 г. Архивировано из оригинала 2 ноября 2010 г. Получено 13 декабря 2020 г.

Дальнейшее чтение

Внешние ссылки

Словарное определение биометрии в Викисловаре