universitatea “constantin brÂncuŞi” tg-jiu · 2019. 6. 10. · 2.1 sistemul de achizi ......

77
Cuprins Introducere………………………………………………………………………......................2 Capitolul I. Modalităţi de acces folosind tehnologii biometricce........................3 1.1 Tehnologii de biometrie a amprentei digitale….......................................................4 Macrocaracteristicile amprentei………………….….............................................6 Microcaracteristicile amprentei …………………….….....................................9 Reprezentarea degetului…………………………………….……........................13 1.2 Tehnologii de biometrie a feţei………………………………………….…............17 1.3 Tehnologii de biometrie a vocii.................................................................................19 1.4 Tehnologii de biometrie a irisului.............................................................................21 Descrierea generală a biometriei irisului................................................................21 Capturarea imaginii irisului...................................................................................23 1.5 Tehnologii de biometrie a ADN-ului........................................................................24 1.6 Caracteristicile unui sistem biometric bun..............................................................26 Capitolul II. Implementarea hardware a sistemului de acces...........................35 2.1 Sistemul de achiziţie...................................................................................................35 Modul AT89S52.....................................................................................................36 IButton...................................................................................................................40 Tastatură 4x4.........................................................................................................43 2.2 Sistemul de comandă..................................................................................................47 Modul AT89C2051................................................................................................47 Afişajul LCD 2x16 caractere.................................................................................48 2.3 Dispozitiv amprentă digitală.....................................................................................52 2.4 Comunicaţia serială............ ......................................................................................53 Capitolul III. Aplicaţia software a sistemului de acces......................................60 3.3 Funcţiile folosite în descrierea programului............................................................60 3.2 Descriere programului...............................................................................................68 Concluzii...........................................................................................................................75 Bibliografie......................................................................................................................76

Upload: others

Post on 29-Jan-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

  • Cuprins

    Introducere……………………………………………………………………….................….....2

    Capitolul I. Modalităţi de acces folosind tehnologii biometricce........................3

    1.1 Tehnologii de biometrie a amprentei digitale….......................................................4

    Macrocaracteristicile amprentei………………….….............................................6

    Microcaracteristicile amprentei …………………….…......................…...............9

    Reprezentarea degetului…………………………………….……........................13

    1.2 Tehnologii de biometrie a feţei………………………………………….…............17

    1.3 Tehnologii de biometrie a vocii.................................................................................19

    1.4 Tehnologii de biometrie a irisului.............................................................................21

    Descrierea generală a biometriei irisului................................................................21

    Capturarea imaginii irisului...................................................................................23

    1.5 Tehnologii de biometrie a ADN-ului........................................................................24

    1.6 Caracteristicile unui sistem biometric bun..............................................................26

    Capitolul II. Implementarea hardware a sistemului de acces...........................35

    2.1 Sistemul de achiziţie...................................................................................................35

    Modul AT89S52.....................................................................................................36

    IButton...................................................................................................................40

    Tastatură 4x4.........................................................................................................43

    2.2 Sistemul de comandă..................................................................................................47

    Modul AT89C2051................................................................................................47

    Afişajul LCD 2x16 caractere.................................................................................48

    2.3 Dispozitiv amprentă digitală.....................................................................................52

    2.4 Comunicaţia serială............ ......................................................................................53

    Capitolul III. Aplicaţia software a sistemului de acces......................................60

    3.3 Funcţiile folosite în descrierea programului............................................................60

    3.2 Descriere programului...............................................................................................68

    Concluzii...........................................................................................................................75

    Bibliografie......................................................................................................................76

  • 1

    Introducere

    Tehnologia biometrică are o utilizare pe scară tot mai largă în domeniul aplicaţiilor de acces,

    unde acurateţea identificării sau a verificării unui individ este esenţială pentru securitate.

    Succesul implementării depinde de selecţia celui mai potrivit sistem de recunoaştere pentru

    aplicaţii specifice, realizându-se astfel o soluţie personalizată în concordanţă cu nivelul impus de

    securitate. Proprietatea tehnologiei biometrice de a realiza legătura între individ şi acţiune sau

    tranzacţie oferă avantajul prevenirii utilizării de către persoane neautorizate, eliminând astfel

    posibile fraude în sistem.

    Un sistem de acces bazat pe carduri poate controla dar nu poate face legătura între card şi

    persoană, acesta putând fi pierdut, împrumutat sau reprodus.

    Sistemele care utilizează PIN (numere de identificare personală) presupun ca un singur

    individ să ştie acel cod specific care îi poate autoriza accesul, dar nu se poate face legătura între cel

    care a introdus PIN-ul şi cel care beneficiază efectiv.

    Biometria elimină toate aceste dezavantaje, ceea ce duce la reducerea eforturilor

    administrative. De exemplu un card pierdut sau distrus are ca efect înlocuirea urmată de noua

    înregistrare. Când numărul evenimentelor de acest gen devine tot mai mare, administrarea cardurilor

    atrage după sine creşterea costurilor.

    Biometria identifică o persoană prin intermediul unei caracteristici umane unice: forma şi

    dimensiunea palmei, o amprentă, faţa sau mai multe trăsături ale ochiului. Aceste elemente nu pot fi

    pierdute, uitate sau furate, aşa cum se întâmplă cu parolele sau cardurile de identitate.

    Dacă scopul unui sistem de control acces este de a controla unde pot sau nu să aiba acces

    unele persoane, atunci doar un dispozitiv biometric va fi cu adevărat eficient.

    Prin urmare, biometria este folosită la uşa a mii de firme din toată lumea, la porţile către

    pistele marilor aeroporturi şi la intrarea în alte spaţii unde este dezirabilă combinaţia între securitate

    şi confort.

    Sistemul de acces bazat pe cititorul de amprente se poate folosi în cadrul unor activităţi mici,

    cu număr redus de persoane şi în cazul unor locaţii cu număr foarte mare de persoane cum ar fi

    depozitele, sediile mari de firmă, sediile de bănci, hoteluri, săli de conferinţe, expoziţii.

    Utilizarea unui astfel de sistem bazat pe cititoarele de amprente oferă siguranţă în colectarea

    şi procesarea datelor, elimină erorile şi subiectivismul prelucrării manuale şi asigură respectarea

    accesului. Cititoarele de amprentă se curăţă uşor, au costuri extrem de mici faţă de investiţia

    necesară altor sisteme bazate pe alte metode de acces (cartele).

  • 2

    Capitolul I

    Modalităţi de acces folosind tehnologii biometrice

    Biometria (gr. bios = viaţă, metron = măsură) cuprinde metode de recunoaştere unică a

    oamenilor pe baza uneia sau mai multor trăsături intrinseci fizice sau comportamentale. În

    informatică, în special, biometria este folosită ca o formă de gestionare a accesului de identitate şi de

    control al accesului. Este utilizată de asemenea, pentru a identifica indivizi în grupuri aflate sub

    supraveghere. Caracteristicile biometrice pot fi împărţite în două clase principale:

    Fiziologice, sunt legate în general de formele corpului. Exemplele includ, dar nu sunt

    limitate la amprente, geometria mâinii, recunoaşterea feţei, recunoaşterea irisului care a înlocuit-o

    în mare măsură pe cea a retinei, ADN şi odor/miros.

    Comportamentale, sunt legate de comportamentul unei persoane. Exemplele includ, dar nu

    sunt limitate la ritmul tastării, mers şi voce. Unii cercetători au inventat termenul de comportametrie

    pentru această clasă a datelor biometrice.

    Biometria poate fi definită prin nivelul de implicare pe care utilizatorul trebuie să o asigure

    pentru a fi măsurat biometric. Implicarea utilizatorului într-un sistem biometric se împarte în două

    categorii:

    Biometria pasivă

    Biometria pasivă nu cere ca utilizatorul să se supună activ masurătorilor. Aceste tipuri de

    sistem sunt numite în general ascunse. Acestea nu cer utilizatorului să fie conştient că este măsurat

    biometric. Aceste sisteme sunt văzute de asemenea ca invadând intimitatea utilizatorului. Sunt

    folosite în general în aplicaţiile de supraveghere.

    Pentru folosirea în aplicaţii de supraveghere, o bază de date conţinând persoane cunoscute

    trebuie corelată iar apoi sistemul supravegează pentru măsurătoarea biometrică identificatoare.

    Aceste sisteme sunt normal influenţate într-o mare măsură de mediul în care sunt folosite.

    Biometria pasivă este mai potrivită pentru folosire în sisteme de identificare decât pentru

    sistemele de autentificare. Biometria pasivă nu furnizeaza în mod normal un singur rezultat.

    Normal, rezultă un set de persoane şi un operator uman care face identificarea finală.

    Exemple de biometrie pasivă sunt:

    -faţa;

    -vocea;

    -mersul;

  • 3

    Biometria activă

    Biometria activă cere ca utilizatorul să se supună activ măsurătorii. Aceste tipuri de sisteme

    sunt numite, în general, deschise. Ele cer utilizatorului să fie conştient că este măsurat biometric.

    Aceste sisteme sunt văzute ca unele ce respectă intimitatea utilizatorilor săi.

    Biometria activă este folosită în general în aplicaţii ce autentifică identitatea utilizatorilor.

    Aceasta se bazează pe faptul că utilizatorul face o afirmaţie despre identitatea sa. Utilizatorul

    furnizează o identitate de utilizator (user ID) sau orice alt identificator unic.

    Utilizatorul furnizează apoi măsuratoarea biometrică pentru a-şi susţine afirmaţia. În acest

    caz există un nivel ridicat de siguranţă obţinut la fel ca în cazul identităţii utilizatorului. Biometria

    activă nu este dependentă de mediul înconjurător ca şi biometria pasivă.

    Exemple de biometrie activă:

    -amprenta digitală;

    -geometria palmei;

    -scanarea retinei;

    -scanarea irisului.

    1.1. Tehnologii de biometrie a degetului

    Biometria amprentei digitale este cea mai larg folosită şi acceptată. Din moment ce amprenta

    este folosită ca formă de identificare de multă vreme, este şi acceptată dar este privită şi cu

    suspiciune. Oamenii acceptă în general că amprentele sunt unice şi pot fi folosite la identificarea

    unei persoane. Această încredere provine din folosirea amprentelor de către lege, dar în acelaşi timp

    acest lucru cauzează şi frică. Unele persoane implicate în autentificare prin amprenta digitală pentru

    accesul în reţea s-au exprimat că acest lucru îi face să se simtă ca nişte criminali. Acest sentiment

    poate duce la frica de biometrie a amprentei digitale.

    Folosirea biometriei trebuie însoţită de instruirea adecvată. Prin aceasta, biometria va fi

    privită ca suport al intimităţii, nu o tehnologie de temut. Chiar şi cu această grijă a folosirii

    amprentelor, biometria degetelor rămâne cea mai larg acceptată dintre toate tipurile de biometrie.

    Priviţi-vă amprentele ! Ce caracteristici vedeţi ? Sunt bine definite sau neclare? Aveţi

    degetele uscate sau uleioase ? Ce fel de muncă sau hooby aveţi care să aibă legătură cu mâinile

    dumneavoastră ?

    Textura şi calitatea pielii de pe degete influenţează în mare măsură cât de bine va fi

    reprezentată o amprentă. Serviciul şi pasiunile pe care cineva le are, pot influenţa calitatea unei

    amprente. Persoanele care muncesc cu mâinile mult timp tind să aibă amprente mai groase şi mai

  • 4

    puţin definite. Aceşti factori influenţează folosirea biometriei amprentei digitale. Unele dispozitive

    de scanare a amprentei digitale sunt mai bune pentru scanarea amprentelor uscate, mai puţin definite

    şi altele sunt mai bune pentru tipul de amprente uleioase.

    Descrierea generală a amprentelor digitale

    Identificarea după amprenta digitală este cea mai matură metodă biometrică, fiind

    implementată la un nivel incipient încă din anul 1960.

    Figura 1.1 Referitor la amprenta digitală

    Cititorul din imaginea de mai sus este folosit pentru o captare în timp real a amprentei

    digitale. Cititorii pot fi bazaţi pe principii optice, termale sau ultrasonice, dar cel mai des utilizat este

    cititorul optic. Imaginea rezultată este alb-negru, cu o rezoluţie cuprinsă între 500-1.000 DPI (Dots

    Per Inch). Compresia JPEG nu este potrivită pentru imaginile amprentelor digitale, de aceea se

    folosesc formate de compresie prin care nu rezultă pierderi ale detaliilor, de exemplu, formatul TIFF

    sau algoritmul de compresie WSQ.

    Figura 1.2 Referitor la amprenta digitală (metoda „minutiae”)

    Amprentele nu sunt comparate cu imagini, ci se foloseşte o metodă bazată pe puncte

    caracteristice numite „minutiae”. Metodele de identificare a amprentelor, bazate pe „minutiae”,

    localizează punctele „minutiae” şi creează o hartă a locaţiilor acestora pe suprafaţa degetului.

  • 5

    Punctele „minutiae” sunt reprezentate de caracteristici unice pentru fiecare amprentă în

    parte, cum ar fi: terminaţiile de creste, bifurcaţiile sau divergenţele.

    Totuşi, cititoarele pentru acces control bazate pe amprentă, relativ ieftine, sunt diferite faţă

    de procedurile de mai sus. Sistemul FBI de exemplu preia imaginile tuturor celor zece degete, în

    timp ce un produs de control al accesului bazat pe amprentă poate capta imaginea unuia sau a două

    degete pentru verificare. Apoi pot crea un şablon printr-un proces similar cititoarelor de geometrie

    palmară, pentru comparaţii locale.

    Datorită problemelor ridicate de timpul de utilizare, controlul accesului bazat pe amprentă

    poate fi aplicat cel mai bine în cadrul unor grupuri mici de utilizatori. Datorită costului şi

    dimensiunii, sunt o alegere perfectă pentru aplicaţiile de verificare a unei singure persoane, cum ar fi

    controlul accesului logistic, unde sunt folosite pentru înregistrarea la PC-uri sau reţele de computere.

    După testări îndelungate, guvernul israelian a concluzionat că tehnologia care combină

    cititoarele palmare cu sistemele faciale este cea mai potrivită pentru necesităţile de securitate,

    eficienţă şi convenabilitate ale unei noi aplicaţii pentru un sistem de control al punctelor de trecere a

    frontierei. Amprentele digitale sunt identificate atât prin macrocaracteristici cât şi prin

    microcaracteristici.

    Macrocaracteristicile amprentei digitale.

    Macrocaracteristicile unei amprente includ:

    a) modelele muchiilor ;

    b) suprafaţa modelelor muchiilor ;

    c) punctul central ;

    d) punctul delta ;

    e) liniile tip ;

    f) numărul muchiilor .

    Acestea sunt, după cum denotă şi numele, de dimensiuni mari. În general, o caracteristică

    este considerată macrocaracteristică dacă aceasta poate fi observată de ochiul uman în mod

    nemijlocit. Cea mai vizibilă macrocaracteristică este modelul muchiilor. Altele pot fi observate doar

    dacă amprenta are muchiile bine definite, luminozitatea este bună iar vederea celui care o observă

    este foarte bună.

    a) Modelele muchiilor

    Arc – Arcurile reprezintă aproximativ 5% din modelul muchiilor la un eşantion dat de

    persoane. Arcurile sunt diferite de bucle prin faptul că arcurile sunt mai deschise. Arcurile pot la

    rândul lor să formeze o subgrupă numită arcuri deschise.

  • 6

    Buclă – Buclele reprezintă 60% din modelele muchiilor. Acestea pot coti la stânga sau la

    dreapta sau pot fi bucle duble. O buclă dublă are o buclă spre dreapta şi una spre stânga, conforme

    evidenţierii fiecăreia.

    Spirală – Spiralele reprezintă aproximativ 35% din modelele muchiilor. Ele se definesc prin

    cel puţin o muchie care face un cerc complet.

    Arc Buclă Spirală

    Figura 1.3 Modelele muchiilor

    b) Suprafaţa modelelor muchiilor

    Aceasta este suprafaţa amprentei în care toate macrocaracteristicile sunt întâlnite. Este

    definită prin fluxurile de margini divergente care formeaza o „delta”.

    Figura 1.4 Suprafaţa modelelor muchiilor

    c) Punctul central

    Acesta se găseşte în centrul imaginii degetului. Poate sau nu să corespundă cu centrul

    suprafeţei modelelor muchiilor. Este folosit ca punct de referinţă pentru măsurarea punctelor

    minuţioase şi pentru clasificare. Clasificarea este organizarea amprentelor digitale bazată pe modelul

    muchiilor.

  • 7

    Figura 1.5 Punctul central

    d) Punctul „delta”

    Punctul „delta” este punctul de pe prima bifurcaţie a muchiei, sfârşitul brusc al muchiei,

    întâlnirea a două muchii, un punct, o muchie fragmentată sau orice punct pe o muchie la cel mai

    apropiat centru de divergenţă a două linii, localizat pe/sau chiar în faţa punctului lor de divergenţă.

    Este un punct fix folosit să faciliteze numărarea sau detectarea muchiilor. În figura

    următoare, punctul delta a fost mărit.

    Figura 1.6 Punctul „delta”

    e) Liniile tip

    Liniile tip sunt două muchii paralele distincte ce definesc suprafaţa modelului de muchii. În

    figura următoare liniile tip sunt cele două muchii închise la culoare în secţiunea mărită.

    Figura 1.7 Liniile tip

  • 8

    f) Numărul muchiilor

    Se referă la numărul de muchii care se intersectează cu o linie pentru fiecare imagine a

    degetului. Pentru fiecare punct delta în imaginea degetului va fi un set de muchii corespunzător între

    acesta şi punctul central. În figura 1.8, setul de muchii de la punctul delta la punctul central are 12

    muchii.

    Figura 1.8 Numărul muchiilor

    Microcaracteristici ale amprentei digitale

    După cum denotă şi denumirea, microcaracteristicile nu pot fi observate cu ochiul liber. Un

    număr mare de scannere prezente pe piaţă au o rezoluţie destul de mare încât pot număra şi porii.

    Microcaracteristicile unei amprente sunt constituite din puncte minuţioase clasificate după:

    a) tipul lor ;

    b) orientare ;

    c) frecvenţa spaţială ;

    d) curbură ;

    e) poziţia .

    a) Tipul

    Există tipuri diferite de detalii minuscule:

    1) terminaţia muchiei ;

    2) bifurcaţia muchiei ;

    3) divergenţa(abaterea) muchiilor ;

    4) punct sau insulă ;

    5) îngrăditură sau lac ;

    6) muchia scurtă .

    1) Terminaţia muchiei

    O terminaţie a muchiei este o întrerupere a unei muchii sau un punct în care o muchie se

    termină brusc.

  • 9

    Figura 1.9 Terminaţia muchiei

    2) Bifurcaţia muchiei

    Bifurcaţia unei muchii este împărţirea în două sau mai multe muchii a unei muchii de

    origine.

    Figura 1.10 Bifurcaţia muchiei

    3) Divergenţa muchiilor

    Divergenţa muchiei apare atunci când două muchii situate paralel se separă în două

    direcţii opuse. În figura următoare cele două muchii se separă în punctul în care o altă muchie are o

    bifurcaţie.

    Figura 1.11 Divergenţa muchiilor

    4) Punct sau insulă

    Un punct sau insulă înseamnă că o muchie este destul de scurtă să fie percepută ca un singur

    punct sau linie (insulă). În figura 1.12 putem observa un grup de 3 puncte sau insule.

  • 10

    Figura 1.12 Punct sau insulă

    5) Îngrăditură sau lac

    O îngrăditură (lac) se formează când o muchie se bifurcă şi se uneşte din nou. Aceasta lasă o

    vale înconjurată de muchia care se reuneşte. În figura 1.13, muchia a creat două îngrădituri.

    Figura 1.13 Îngrăditură sau lac

    6) Muchie scurtă

    O muchie scurtă este o muchie de lungime redusă, dar nu atât de scurtă astfel încât să fie

    considerată un punct sau o insulă. În figura 1.14, se pot observa două muchii scurte şi două puncte.

    Observaţia este că muchiile scurte au o imagine liniară iar punctele arată circular.

    Fig 1.14 Muchie scurtă

  • 11

    b) Orientarea

    Orientarea se referă la discuţia generală în care o caracteristică pare să fie direcţionată. În

    figura 1.15, ambele suprafeţe mărite conţin bifurcaţii dar orientarea lor este diferită. Bifucaţia din

    suprafaţa mărită a palmei stângi va avea o înclinare generală de aproximativ 1. Bifurcaţia de pe

    palma mâinii drepte va avea o înclinare generală de -1.

    Figura 1.15 Orientarea

    c) Frecvenţa spaţială

    Frecvenţa spaţială poate fi privită ca densitatea muchiilor în jurul unui punct minuscul. În

    figura 1.16, frecvenţa spaţială este mai mare în jurul insulei din dreapta sus decât bifurcaţia din

    stânga mijloc.

    Figura 1.16 Frecvenţa spaţială

    d) Curbura

    Curbura este rata schimbării direcţiei unei muchii. În figura 1.17 mărită în stânga sus, rata

    schimbării direcţiei este scăzută, cuburile muchiilor fiind mai plate. În dreapta jos, în figura 2.15,

    rata schimbării este mai mare, curburile muchiilor fiind mai strânse.

  • 12

    Figura 1.17 Curbura

    e) Poziţionare

    Poziţionarea se referă la locaţia relativă a punctelor minuscule. Se poate face referire la

    acestea folosind grila euclidiană‚ şi având origine fie în punctul central fie în delta. În fig 1.18,

    originea se află în punctul central. Numerele de la sfârşitul fiecărei axe sunt la valoarea lor maximă.

    În exemplul nostru, putem găsi o bifurcaţie la(1, -1) şi un grup de puncte la (-1, 1,5).

    Fig 2.16 Poziţionare

    Figura 1.18 Curbura

    Reprezentarea degetului

    Am văzut din ce este constituită o amprentă digitală în biometrie. Din moment ce biometria

    amprentei digitale este biometrie activă, utilizatorul trebuie să se supună scanării şi trebuie să-şi

    pună degetul pe scanner pentru a obţine imaginea lui.

    Scanarea poate fi făcută cu tehnologii diferite dar în general, toate capturează o imagine a

    degetului. Un scanner al amprentei digitale captureză imaginea şi apoi transmite fie imaginea, sau

    dacă este un dispozitiv performant, un răspuns al scanării amprentei.

    Tehnologia folosită la scanarea degetelor se împarte în două categorii de bază:

    a) Scannere optice

    b) Scannere cu silicon

  • 13

    a) Scannerele optice sunt compuse din semiconductor complementar de oxid de metal

    (CMOS) şi dispozitiv de încărcătură cuplată (CCD). Scannerele cu silicon conţin frecvenţă

    capacitivă, termică şi radio. Scannerele optice folosesc optica pentru a aduna imagini ale degetului.

    Optica este o parte a unui sistem de filmat ce capturează lumina reflectată de la o sursă, de

    obicei printr-o prismă. Indiferent dacă tehnologia cu cameră de filmat folosită este CCD sau CMOS,

    principiile de bază pentru reprezentarea imaginii sunt aceleşi.

    Pentru a obţine imaginea amprentei digitale, dispozitivul va avea :

    - Placă – folosită la reprezentarea degetului ;

    - Prismă – folosită pentru reflectarea imaginii luminate în cameră ;

    - Sursă de lumină – folosită pentru iluminarea amprentei. Aceasta este de obicei o reţea de

    diode emiţătoare de lumină (LED-uri).

    - Camera – folosită la capturarea imaginii degetului .

    Diferenţa dintre tehnologia CCD şi CMOS se reduce la implementarea şi folosirea lor .

    CCD este cea mai veche dintre ele şi a intrat pe piaţă la începutul aniilor ′70. În deceniile

    următoare, a fost rafinată şi îmbunătăţită pentru reproducerea cu acurateţe a imaginilor. CCD este

    folosită pentru aproape orice cerinţă de reprezentare digitală a imaginilor. Dezavantajele tehnologiei

    CCD sunt nevoia de voltaj mare pentru operarea şi costul electronicelor auxiliare folosite la dirijarea

    cererilor complexe de sincronizare. CCD, de asemenea, oferă o imagine capturată ca un flux

    secvenţial de date. Astfel, dacă o aplicaţie pe imagine urmăreşte doar o anumită parte din imagine,

    trebuie să proceseze întreaga imagine. CMOS este noua tehnologie de imagine bazată pe silicon.

    Din moment ce procesorul de imagine se bazează pe silicon, poate fi confecţionat în orice

    linie de producţie care face şi cipuri de silicon. Capacitatea sa de a folosi producţia generalizată face

    ca CMOS să fie un dispozitiv mai ieftin.

    Din moment ce CMOS este o componentă în stare solidă, poate fi folosit ca bază pentru

    sistemele cu cip. În acest tip de desing al cipului, toate electronicele necesare unei anumite sarcini

    pot fi consolidate într-un singur pachet electronic. Altfel spus, un singur cip ar putea să preia

    funcţiile de reprezentare a imaginii, procesare a semnalului, rularea unui hub pe port USB şi

    criptarea. Astfel, costul total al sistemului poate fi redus.

    Tehnologia CMOS are două variante şi anume:

    Prima este aranjamentul pasiv unde o ieşire a unui rând sau coloane de pixeli este detectată

    de un singur amplificator pentru rând, coloană sau pentru întreaga imagine. Astfel, pentru a folosi un

    singur amplificator, este necesară o capacitate mai mare atât la intrarea cât şi la ieşirea

  • 14

    amplificatorului. Aceasta poate creşte zgomotul de semnal şi poate reduce sensibilitatea

    dispozitivului. Astfel tehnologia CMOS poate avea o rezoluţie mai mică în comparaţie cu CCD.

    Acest fapt este văzut prin prisma dezvoltării tehnoloogiilor de pixeli activi, unde fiecare

    pixel are propriul său amplificator în primul stadiu. Prin aceasta, capacitatea cerută se diminuează şi

    zgomotul de semnal scade. De asemenea rezoluţia de semnal creşte. Alegerea unui sistem biometric

    al amprentei digitale ce foloseşte fie tehnologia CMOS, fie tehnologia CCD, se reduce la întrebări

    de costuri şi funcţii. Dacă aplicaţia biometrică nu are restricţii la consumul de electricitate, atunci

    tehnologia CCD este bună. Pe de altă parte, costurile de producţie ale dispozitivului CMOS vor

    micşora preţurile mai rapid. Este important de ştiut atunci dacă dispozitivul CMOS ce va fi folosit

    va fi implementat cu tehnologie de pixeli activi sau pasivi.

    b) Scannerele cu silicon

    În general, scannerele cu silicon cer prezentarea unei amprente direct pe o bucată de silicon.

    După cum se ştie, siliconul este un material sensibil şi susceptibil la descărcări electrostatice.

    Acest material promite reducerea costurilor în ciuda dezavantajelor sale.

    Costul redus vine din două direcţii:

    Prima ca şi dispozitivul CMOS poate fi fabricat în aproape oricare linie de asamblare bazată

    pe silicon.

    A doua, în procesul de reconstruire a imaginii degetului, se vine fie prin „citirea” degetului

    fie prin reconstruirea din imagini multiple a amprentei, bucăţi mai mici de silicon pot fi folosite. Cea

    de-a doua opţiune reduce costul din moment ce se cere o bucată de silicon mai mică. Ca şi

    tehnologia optică, indiferent de tipul de reconstruire a imaginii folosit la un scanner pe silicon,

    operaţiile de bază sunt aceleaşi. Degetul este perceput într-un anumit fel, lucru care produce un

    semnal de ieşire care poate fi măsurat cu tipul adecvat de silicon .

    Astfel, pentru obţinerea unei imagini sunt cerute necesare următoarele elemente comune:

    Placa – în funcţie de tehnologia de amprentare, aceasta poate fi sau nu bucată de silicon.

    Generatorul de semnal – acesta generează semnalul de percepţie care va fi preluat de silicon.

    Suprafaţa de contact – poate fi folosită pentru descărcarea electrostatică sau ca parte a

    generatorului de semnal.

    Senzorul de silicon – acesta este partea din silicon a senzorului care primeşte semnalul

    reflectat de la amprenta digitală. Fiecare tip specific de senzor cu silicon este descris în continuare:

    1) Senzorul capacitiv a fost primul scaner pe silicon scos pe piaţă. Primele scannere aveau

    defecţiuni frecvente datorate descărcărilor electrostatice. Îmbunătăţirile recente ale dispozitivelor au

    redus frecvenşa acestora dar încă există probleme.

  • 15

    2) Senzorii capacitivi funcţionează pe principiul potenţialului capacitiv. Aceasta înseamnă

    că atunci când muchiile unei amprente iau contact cu stratul de silicon, se creează o presiune mai

    mare pe suprafaţa atinsă de muchii decât pe suprafaţa corespunzătoare şanţurilor care nu ating

    siliconul. Detaliile sunt în felul următor:

    Siliconul conţine o serie de condensatori grupaţi strâns pe cip. Circuitul conductor al

    fiecărui condensator este un amplificator operaţional inversor.

    Un amplificator operaţional inversor funcţionează prin modificarea curentului de ieşire bazat

    pe schimbările curentului de intrare. Astfel pentru a obţine o imagine de la condensator, cele două

    suprafeţe ale condensatorului sunt descărcate şi apoi aplică fiecăreia o încărcătură electrică fixă. În

    timp ce muchiile unui deget se aproprie şi fac contact cu suprafaţa cipului, capacitatea acelui circuit

    creşte. Creşterea capacităţii indică prezenţa unei muchii. Şanţurile unei amprente nu cresc

    capacitatea, neexistând contactul cu pielea. Astfel, toate circuitele conductoare sunt interogate şi o

    imagine a degetului se crează pentru comparaţie.

    3) Senzorul termic de amprentare nu se bazează pe generarea externă a semnalului. Senzorii

    termici folosesc căldura corpului drept semnal de măsurare.

    La contactul cu suprafaţa senzorului, muchiile şi şanţurile furnizează o diferenţă de

    temperatură. Diferenţa de temperatură este măsurată în funcţie de temperatura nominală a senzorului

    înainte şi după contactul cu degetul. Diferenţa generează un semnal prin efect piroelectric. Timpul

    de măsurare a diferenţei de temperatură nominală şi măsurată este în microsecunde. Aceasta permite

    reprezentarea rapidă a imaginii. Astfel, acest senzor este ideal pentru preluarea rapidă a măsurătorii.

    În capturarea rapidă a imaginii, degetul alunecă de-a lungul unei bucăţi subţiri de silicon şi

    imaginea degetului este reconstruită din porţiuni capturate distincte. Factorul de capturare fiind

    foarte mic , costul siliconului pentru senzor este mai scăzut pentru că se pot face mai mulţi senzori

    dintr-o fâşie de silicon.

    4) Senzor cu frecvenţa radio. Un senzor de amprentare prin frecvenţă radio funcţionează

    prin reprezentare ţesutului de sub piele. Pentru aceasta, senzorul se foloseşte de două plăcuţe care

    generează un câmp electric între ele. Degetul intrând în contact cu o plăcuţă, semnalul se atenuează

    iar această scădere este capturată de senzoriii din siliconul din stratul interior. Muchiile degetelor

    atenuează mai mult semnalul decât şanţurile.

    Acest tip de senzori funcţionează bine şi în cazul degetelor uscate şi exfoliate dar şi dacă

    degetele sunt învelite în material.

  • 16

    Concluzie:

    Biometria amprentelor digitale reprezintă o alegere bună existând multe soluţii pe piaţă şi

    permiţând companiei să evalueze soluţia cea mai potrivită.

    Faptul că această tehnologie este matură atrage după sine faptul că este şi familiară, lucru

    care este permis atacatorilor să studieze şi să incerce diferite tipuri de atacuri asupra dispozitivelor

    de amprentare.

    O companie trebuie să evalueze structura de risc şi să aleagă calea de mijloc între

    convenienţă şi securitate.

    Partea de securitate implică analiza nivelului de efort necesar compromiterii sistemului şi

    posibila pierdere de date sau timp.

    1.2. Tehnologii de biometrie a feţei

    Biometria feţei este folosită de oricine în fiecare zi. Faţa este prima carecteristică definitorie

    folosită la identificarea cuiva, fiindcă faţa este primul lucru la care ne gândim când ne amintim cum

    arată cineva. O folosim şi depindem de ea pentru recunoaştere. Încrederea în capacitatea noastră de a

    recunoaşte pe cineva după faţă poate să ne şi păcălească. Fiecare am confundat o persoană cu alta, la

    un moment dat. Pentru mulţi, inclusiv pentru părinţi, gemenii constituie o problemă unică. Unii

    gemeni pot fi atât de asemănători că până şi părinţii îi identifică prin alte mijloace.

    Creierul uman este complex şi unii spun că este cel mai puternic computer din lume. Are

    funcţii specializate pentru simţuri dar şi acesta poate fi păcălit. Nu este deloc surprinzător că metoda

    biometriei feţei este adesea controversată. Poate reda acelaşi nivel de acurateţe ca alte biometrii şi

    poate fi folosit într-un mediu de securitate ?

    Descrierea generală a biometriei feţei

    Faţa este făcută din mai multe şi diferite micro şi macroelemente. Macroelementele includ

    gura, nasul, ochii, pomeţi, bărbia, buzele, fruntea şi urechiile. Microcaracteristicile includ distanţele

    dintre macrocaracteristici, ale caracteristicii de referinţă şi dimensiunea sa. De asemenea,

    imperceptabil de către ochiul uman este faptul că trupurile şi feţele noastre emană căldură care poate

    fi măsurată cu camerele de infraroşii. Toate aceste trăsături pot fi folosite de sistemele de biometrie

    a feţei la autentificarea unei persoane.

    Reprezentarea feţei

    Orice aparat foto digital, cu o rezoluţie suficientă (min. 1Mpixel, min. 3X zoom), poate fi

    folosit pentru obţinerea imaginii feţei în condiţii de iluminare acceptabile, dar trebuie menţionat

    faptul că, cu cât imaginea sursă este mai bună din punct de vedere calitativ, cu atât creşte şi

  • 17

    acurateţea recunoaşterii. Algoritmul de recunoaştere a imaginii poate fi bazat pe 2 sau 3 dimensiuni

    ale proprietăţilor feţei. Sistemele de recunoaştere facială folosesc, de obicei, doar informaţiile alb-

    negru, culorile (dacă există) fiind folosite doar pentru localizarea feţei. În cazul unei iluminări slabe

    se pot folosi şi camere cu infraroşu pentru sistemele de recunoaştere facială.

    Caracteristicile imaginilor faciale în contextul documentelor de călătorie sunt diferenţiate şi

    definite în cadrul standardului ISO/IEC 19794-5 după cum urmează: “imagine facială de bază”,

    ”imagine facială frontală”, “imagine facială frontală completă” şi “imagine facială caracteristică”.

    Acest standard reprezintă baza recomandărilor ICAO. Pentru sistemele de recunoaştere

    facială primul pas este localizarea feţei în cadrul imaginii. Apoi, caracteristicile faciale sunt extrase.

    Tehnologia de recunoaştere facială s-a dezvoltat în două direcţii: măsurarea metricii faciale

    şi crearea unei matrici a caracteristicilor feţei. Metrica feţei constă în măsurători ale

    caracteristicilor feţei (poziţionarea ochilor, nasului, bărbiei, precum şi distanţele dintre acestea). O a

    doua metodă constă în compararea imaginii faciale cu un şablon predefinit de caracteristici faciale,

    creându-se astfel o matrice a caracteristicilor proprii persoanei.

    Figura 1.19 Biometria feţei

    Sistemele de recunoaştere facială prezintă încă probleme în cazul diferenţierii unor persoane

    cu trăsături foarte similare, cum ar fi gemenii identici, dar şi în cazul unor schimbări drastice ale

    imaginii feţei. Totuşi, algoritmii moderni au o rată de recunoaştere superioară personalului uman.

    De multe ori, sistemele faciale sunt combinate cu o altă tehnologie. De exemplu, s-a

    dezvoltat o tehnologie biometrică duală, care combină tehnologiile de recunoaştere a geometriei

    mâinii cu cele faciale. Sistemul funcţionează cu succes împreună cu documentele de călătorie şi

    asigură o autentificare triplă a feţei, cardului şi mâinii.

    Imaginile feţei pot fi capturate prin scanarea pe viu a feţei sau prin fotografii sau filme.

  • 18

    Unii algoritmi nu sunt compatibili cu fotografiile sau imaginile video şi astfel sunt necesare

    alte tipuri de măsurători. Dacă este vorba de reprezentarea unei fotografii, atunci un scanner cu

    rezoluţie mare va fi folosit iar fotografia este procesată într-un şablon al feţei.

    Camerele cu infraroşii folosite la reprezentarea facială nu sunt luate în considerare în cele ce

    urmează fiindcă nu sunt potrivite ca dispozitive biometrice de securitate. Preţul şi dimensiunile lor le

    face să nu fie practice şi uşor de instalat. Camerele ce se folosesc în prezent pentru securitatea

    accesului sunt aceleaşi ca cele folosite pentru videoconferinţe. Au costuri reduse din moment ce

    folosesc tehnologiile de imagini CCD şi CMOS. De asemenea sunt destul de mici pentru a fi

    instalate pe birou, nu au nevoie de panouri speciale de obţinere a imaginii şi suportă conexiuni

    standard cum ar fi USB.

    Concluzii:

    Biometria feţei reprezintă un sistem atractiv de acces. Analiza trăsăturilor locale furnizează

    cel mai potrivit algoritm bazat pe anumite supoziţii. Totuşi, există dezavantaje şi anume că

    utilizatorului i se cere să stea într-o lumină bună şi cât mai nemişcat. De asemenea, biometria feţei

    fiind pasivă, există griji în ceea ce priveşte atacarea sistemului şi intimitatea.

    În consecinţă, o companie trebuie să-şi evolueze riscurile şi să găsească balanţa între

    acceptarea din partea utilizatorilor, costuri şi securitate. Partea de securitate presupune analiza

    nivelului de efort necesar compromiterii sistemului şi posibila pierdere a datelor şi a timpului.

    1.3. Tehnologii de biometrie a vocii

    Folosirea autentificării biometrice prin voce pare naturală şi potrivită. Vocea este o sursă

    foarte importantă de sunet pentru simţul auzului. Interpretarea vocii percepute poate să ne spună

    multe despre cineva. Poate să ne indice distanţa la care acea persoană se află de noi, emoţia şi cel

    mai important, putem asocia vocea cu o persoană pe care noi o ştim.

    Ca şi în cazul recunoaşterii feţei, cu toţii am greşit gândind că recunoaştem o voce când de

    fapt nu era aşa. Aceasta se poate să se fi întâmplat datorită condiţiilor acustice în care am auzit

    vocea. În plus, percepţia noastră despre direcţie şi distanţă apreciate după sunete, poate fi şi ea

    păcălită. Pentru a testa acest lucru, punem o persoană să stea în spatele nostru şi să vorbească dintr-o

    anumită direcţie. Apoi luam un tub de hârtie şi îl punem la urechea cea mai apropiată de cel care

    vorbeşte. Punem persoana să vorbească din nou. Surprinzător, acea persoană pare să fie mai aproape

    pe partea opusă şi asta pentru că unda de sunet parcurge o distanţă mai mare până la ureche. Astfel,

    atunci când măsoară timpul parcurs de sunet până la ambele urechi, creierul este păcălit şi crede că

    persoana este mai aproape pe partea opusă.

  • 19

    Aceasta demonstrează că până şi cea mai complexă maşinărie, creierul uman, poate fi păcălit

    de sunet şi implicit de vocea umană. Dacă până şi creierul uman poate fi păcălit, pare logic ca şi un

    sistem de biometrie a vocii să poată fi păcălit.

    Descrierea generală a biometriei vocii

    Senzorii audio şi de altă natură recepţionează până la 7 nivele ale tonurilor nazale, vibraţiilor

    gâtului şi laringelui, a presiunii exercitate asupra aerului de către voce. Majoritatea sistemelor

    utilizează un echipament similar cu cel al telefoanelor. Urmând indicaţiile, subiectul ridică

    receptorul şi introduce un cod PIN prin tastare de la butoanele telefonului. La semnalul auzit prin

    receptor, subiectul pronunţă parola de acces, care poate fi PIN-ul + numele sau o propoziţie formată

    din 4 până la 6 cuvinte. Se repetă de până la 4 ori. Timpul necesar este mai mic de două minute.

    Dimensiunea fişierului rezultat variază între 1.000 şi 10.000 de biţi, în funcţie de producător.

    Aceste sisteme operează doar ca verificatori ai identităţii. Răspunsul auditiv este primit prin

    receptor. Unele sisteme însă includ şi un răspuns vizual. Operaţiunea durează până la 10-14 secunde.

    Sunt utilizate diferite metode, inclusiv măsurarea presiunii aerului, care este în creştere

    atunci când se pronunţă consoanele “p” sau “t”. Unele sisteme mai sofisticate cer utilizatorului să

    pronunţe diverse cuvinte, în ordine arbitrară, dintr-o listă de 10 cuvinte înregistrate.

    Când vorbim, cuvintele pot fi împărţite în componente individuale numite fenome. Fiecare

    fenom este redat cu intensitate, cadenţă şi flexiune. Aceste trei aspecte ale vocii fac ca fiecare voce

    să fie unică. Deşi suntem indivizi unici putem să părem foarte asemănători din punct de vedere al

    sunetelor.

    Această asemănare vine din influenţele culturale şi regionale, din forma unui accent. De

    asemenea preluam din familie câteva flexiuni şi accente. Aceasta înseamnă că dacă petreci destul

    timp în preajma unei anumite persoane, poţi prelua câteva caracteristiciale vocii sale. Deloc

    surprizător, toţi la un moment dat am crezut că auzim vorbind o anumită persoană când de fapt, era

    alta.

    Vocea este o metodă biometrică psihologică şi comportamentală. Asta înseamnă că este

    influenţată de corpul nostru şi de mediul în care ne găsim. De exemplu, copiilor care cresc şi ajung

    la pubertate, li se schimbă vocea. Cu cât înaintăm în vârstă, vocea capătă alte nuanţe. În plus, vocea

    noastră este diferită într-o sală de operă sau cabină de telefon, ambele având proprietăţi acustice care

    vor afecta sunetul vocii noastre. Prin urmare este posibil ca vocea noastră să nu sune mereu la fel şi

    aceasta pune problema folosirii vocii drept metodă biometrică acceptabilă pentru securitatea

    reţelelor.

  • 20

    După cum s-a discutat, vocea se poate schimba în funcţie de factorii psihologici şi de mediu.

    Prin urmare, ambii trebuiesc luaţi în considerare la evaluarea biometriei vocii.

    Concluzii:

    Biometria vocii este o opţiune interesantă pentru securitatea reţelelor. Oferă uşurinţă în

    folosire şi un hardware relativ ieftin. Nu invadează intimitatea uilizatorului şi poate fi folosit zilnic

    şi uşor.

    Inconvenientele ar fi înregistrarea unui vocabular destul de mare pentru a putea fi folosit,

    sensibilitatea la condiţiile de mediu şi fiziologice cum ar fi o simplă răceală. Astfel, pentru

    acomodarea la aceste inconveniente, este necesar un echilibru între FAR şi FRR. Din nou,

    convenabilitatea versus securitatea reţelei fac ca acest tip de biometrie să nu fie la fel de bun ca

    altele pentru autentificare în reţea.

    1.4. Tehnologii de biometrie a irisului

    Folosirea irisului pentru autentificarea biometrică este relativ nouă. Toţi algoritmii

    comerciali folosiţi azi, se bazează pe algoitmul original patentat de John Daugman de la

    Universitetea din Cambridge.

    În anul 1994, mecanismul irisului era pregătit şi disponibil pentru licenţă. De atunci „Iradian

    Tehnologies” a cumpărat algoritmii şi drepturile asociate. „Iradian Tehnologies” a licenţiat şi alte

    companii să construiască aplicaţii bazate pe algoritmii irisului.

    O trăsătură biometrică puternică şi de încredere generează un model simplu de comparat şi

    nu are FAR. Şi rata FRR de 0.22% pentru trei încercări este foarte scăzută.

    Cu un FAR înalt şi un FRR mic, biometria irisului funcţionează foarte bine atât la

    identificare cât şi la verificare. Este clar că irisul are cel mai bun nivel de acurateţe dintre toate

    metodele biometrice .

    Descrierea generală a biometriei irisului

    Ideea utilizării caracteristicilor irisului pentru identificarea persoanelor a apărut pentru prima

    dată într-o carte de oftalmologie, scrisă de către James Doggarts în 1949. Până în anii 1980 acest

    subiect era de domeniul SF-ului, apărând doar în filmele cu James Bond. În anul 1987 alţi doi

    oftalmologi, Aran Safir şi Leonard Flom, brevetează ideea, iar în 1989 se adresează lui John

    Daugman (atunci profesor la Universitatea Harvad) să încerce să elaboreze algoritmi matematici

    pentru scanarea irisului. Aceşti algoritmi (IrisCod), pe care Dr. J.Daugman i-a brevetat în 1994, sunt

    baza tehnologiilor scanării irisului din zilele noastre. IrisScan Inc. (ulterior transformată în Iridian

    Technologies) este cea mai mare companie din lume care a dezvoltat tehnologia de recunoaştere a

  • 21

    irisului. Dr. John Daugman, proprietarul companiei şi inventatorul algoritmelor, a primit în anul

    1997 Premiul pentru Tehnologia Informaţiei, iar în 2000, a demonstrat tehnologia de identificare a

    persoanelor pe baza irisului într-un spectacol numit „Experienţa Mileniului”, organizat la Milenium

    Dome în Anglia. Acest proiect a fost considerat unul din cele mai actuale şi mai importante din

    lume. Astfel, începând cu anul 2000, tehnologia de scanare a irisului a fost implementată în cele mai

    diverse şi importante domenii: sistemul bancar, aeroporturi, instituţii guvernamentale, strategice,

    private etc.

    Irisul este inelul colorat ce înconjoară pupila, iar caracteristicile acestuia sunt unice, chiar şi

    în cazul gemenilor sau al ochilor stâng şi drept ai aceleiaşi persoane. O cameră alb-negru în

    infraroşu apropiat, amplasată la o distanţă de 10 – 40 cm, fotografiază topologia irisului. Trebuie

    menţionat faptul că topolgia irisului se menţine stabilă în decursul vieţii. Şi în cazul recunoaşterii

    după iris, există un format standardizat al imaginii.

    Figura 1.20 Biometria Irisului

    Odată ce imaginea alb-negru a ochiului este obţinută, algoritmul localizează irisul în cadrul

    acesteia şi creează un cod pentru iris (folosind metoda Gabor). Atunci când se creează codul irisului,

    algoritmul trebuie să ia în considerare condiţiile de iluminare – acest lucru făcându-se dinamic –

    precum şi faptul că, odată cu pupila, şi irisul suferă schimbări de mărime, în funcţie de iluminare.

    Avantajele irisului ca sistem biometric: gradul de individualitate a irisului depăşeşte cu mult

    amprenta digitală. Variabilitatea: 244 grade de libertate la iris, amprenta digitală dispune doar de 60-

    70 grade. Chiar şi numai la identificarea a 75% de IrisCod-uri şansa repetabilităţii ar fi de 1 la 10

    miliarde de miliarde. Metoda rivalizează cu determinarea testelor ADN prin acurateţe, precizie,

    stabilitate, informativitate. Metoda este igienică, confortabilă, rapidă: irisul poate fi scanat relativ

    usor, neinvaziv, non-contact, de la distanţă. Analiza imaginii şi criptarea (formarea IrisCod-ului)

    imaginii durează 1 secundă. Timpul de căutare: 100.000 Iris Cod-uri pe secundă. Această tehnologie

    garantează un nivel ridicat de confidenţialitate şi siguranţă.

  • 22

    Cataracta, reflexii ale corneei, transplantul de cornee sau cristalin, lentilele de contact,

    ochelarii nu sunt un impediment pentru scanarea irisului unei persoane şi formarea unui IrisCod

    corect. Irisul înruneşte toate calităţile necesare unui sistem biometric de identificare şi are mai multe

    avantaje: pe primul loc este certitudinea individualităţii, imaginea irisului se poate prelua repede,

    uşor, neinvaziv, de la distanţă. Fiind o metodă non-contact, înlesneşte trecerea unui număr mare de

    persoane, într-un timp foarte scurt. Nu există pericolul transmiterii infecţiilor, iar echipamentele nu

    necesită dezinfecţie.

    Capturarea imagini irisului

    Irisul este vizibil cu ochiul liber ca o textură asemănătoare mozaicului. Acesta se vede când

    un spectru vizibil de lumină iluminează irisul.

    Aceste caracteristici pot fi redate la distanţe de până la un metru unele faţă de celelalte cu

    tehnologia potrivită. Tehnologia cuprinde în mod normal o cameră monocromatică CCD cu

    rezoluţie de 480 x 640. Este folosită să extragă un cadru de aproximativ 100-140 de pixeli în rază

    pentru a captura irisul suficient.

    Un utilizator căruia i se scanează irisul trebuie să privească într-o cameră şi să primească

    indicaţii dacă să direcţioneze camera sus, jos, la stânga, la dreapta, mai aproape sau mai departe.

    Odată ce camera este poziţionată corect, se capturează un cadru şi irisul este localizat.

    Concluzii:

    Biometria irisului este rapidă, robustă, uşor de comparat şi rezistă la atacuri mai bine ca orice

    altă trăsătură. Deci, acest tip de biometrie ar trebui să fie ideală pentru securitate. Din punct de

    vedere tehnologic aceasta ocupă primul loc.

    Biometria irisului nu a depăşit toate celelalte tipuri de biometrie şi nu a fost larg răspândită

    deoarece există câteva motive ,şi anume:

    a) Costurile hardware-ului – Camere speciale sunt încă necesare şi aceste camere trebuie să

    aibă propria sursă unică de lumină. Astfel, se pot face doar mici economii din scara de redare a

    imaginii pentru reducerea costurilor hardware-ului. Cercetările în domeniu, ce se fac în prezent, vor

    furniza şi produsele cu costuri mici pe viitor .

    b) Percepţia utilizatorilor – Chiar dacă este clar că lumina infraroşie folosită este perfect

    sigură, doar gândul că îi intră lumină în ochi este descurajant pentru utilizator.

    c) Poziţionare – Încercarea de a poziţiona irisul corect cere multe coordonare. Astfel, unii nu

    vor putea folosi niciodată produsul şi alţii se vor adapta foarte greu. Unele camere folosesc tehnici

    de recunoaştere a ochiului pentru a poziţiona şi focaliza singure obiectivul. Aceste soluţii, deşi mai

  • 23

    bune, cresc costurile camerei şi tot vor necesita o anumită capacitate de coordonare din partea

    utilizatorului.

    d) Dimensiuni – Chiar dacă dimensiunea camerei a fost folosită la aceea a unei camere de

    birou supradimensionată, este totuşi destul de mare . Dacă dimensiunile camerei vor scădea, vor fi

    mai uşor de găsit spaţiu pentru instalarea sa. Toate aceste probleme de mai sus vor fi rezolvate cu

    ajutorul timpului, al banilor şi al avansării tehnologiei.

    1.5. ADN (acidul dezoxiribonucleic) este o structură chimică din care se formează

    cromozomii.

    O bucată dintr-un cromozom care stabileşte o trăsătură specifică se numeşte genă.

    Structural, ADN-ul este un dublu helix: două componente ale materialului genetic în spirală

    una în jurul celeilalte. Fiecare componentă conţine o secvenţă de baze (denumite şi nucleotide). O

    bază este una din patru produse chimice (adenină, guanină, citozină şi timină).

    Cele două componente ale ADN-ului sunt conectate la fiecare bază. Fiecare bază se va lega

    doar o altă bază, astfel: adenina (A) se va lega doar de timină (T), iar guanina (G) se va lega I. doar

    de citozină (C).

    Figura 1.21 Biometria ADN-ului

    Ce este amprenta ADN?

    Structura chimică a ADN-ului la toată lumea este la fel. Singura diferenţă între oameni (sau

    orice animal) este ordinea de perechi de baze. Întrucât există milioane de perechi de baze din ADN

    pentru fiecare persoană, fiecare persoană are o secvenţă diferită a ADN-ului.

    Folosind aceste secvenţe, fiecare persoană ar putea fi identificată numai prin secvenţa de

    perechi de baze ale ADN. Dar, pentru că există atât de multe perechi de baze, ar dura foarte mult

    timp. Oamenii de ştiinţă pot folosi o metodă mai rapidă, datorită repetării modele în ADN.

    http://www.sfetcu.com/ro/content/A

  • 24

    Aceste modele nu dau, totuşi, o "amprentă" unică, dar ele sunt în măsură să determine dacă

    două eşantioane de ADN sunt de la aceeaşi persoană, sau dacă sunt sau nu de la oameni. Oamenii de

    ştiinţă folosesc un număr mic de secvenţe de ADN care diferă mult la fiecare individ, şi le

    analizează pentru a obţine o anumită probabilitate a unei potriviri.

    Metoda Southern Blot

    Southern Blot este o modalitate de a analiza modelele genetice care apar în ADN-ul unei

    persoane. Aceasta implică izolarea ADN-ului în cauză de restul materialului (chimic, prin utilizarea

    unui detergent, care să spele restul materialelor, sau prin presiune), tăierea ADN-ul în mai multe

    bucăţi de diferite dimensiuni, sortarea bucăţilor pe ("electroforeza gelului"), denaturarea ADN-ului

    (contopirea celor două componente în una singură, prin încălzire sau tratare chimică a ADN în gel),

    aplicarea gelului cu ADN fracţionat pe o hârtie de nitroceluloză, şi analiza propriu-zisă cu ajutorul

    unei sonde genetice radioactive.

    VNTR

    Fiecare componentă a ADN-ului are piese care conţin informaţii genetice despre dezvoltarea

    organismului (exoni) şi piese care, aparent, nu oferă nicio informaţie relevantă (introni). Intronii

    conţin secvenţe repetate de perechi de baze denumite Repetiţii în Tandem a Numerelor Variabile

    (Variable Number Tandem Repeats, VNTR), care conţin între 20 şi 100 de perechi de baze. Fiecare

    persoană are VNTR specifice. Proba preparată pentru verificare VNTR şi analizată prin metoda

    Southern Blot printr-o reacţie de hibridizare reprezintă adevărata amprentă ADN.

    VNTR pentru o anumită persoană conţine întotdeauna informaţii genetice transmise de

    părinţi. Deoarece modelele VNTR sunt moştenite genetic, o reţea VNTR a unei anumite persoane

    este mai mult sau mai puţin unică. Cu cât sunt analizate mai multe probe VNTR ale unei persoane,

    cu atât mai corectă este analiza.

    Aplicaţii ale amprentei ADN

    Paternitate şi maternitate: Pentru că o persoană moşteneşte VNTR de la părinţii săi, reţelele

    VNTR pot fi folosite pentru a stabili paternitatea şi maternitatea. Modele sunt atât de specifice încât

    un model VNTR poate fi reconstituit chiar dacă sunt cunoscute chiar şi numai modelele VNTR ale

    copiilor. Analiza modelelor VNTR părinte-copil se foloseşte pentru identificări standard, dar şi în

    cazuri mai complicate de confirmare a naţionalităţii, adopţii şi parentalitate biologică.

    Identificarea în criminalistică: ADN-ul izolat din sânge, păr, celulele pielii, sau alte dovezi

    genetice rămase la locul unui delict, poate fi comparat, prin intermediul modelelor VNTR, cu ADN-

    ul unui suspect pentru a determina vinovăţia sau nevinovăţia. Modele VNTR sunt, de asemenea,

    utile în stabilirea identităţii une victime

    http://www.sfetcu.com/ro/book/Identificarea

  • 25

    Identificarea obişnuită a persoanelor: Noţiunea de utilizare a amprentelor digitale a ADN-

    ului ca un fel de cod bare genetice pentru a identifica indivizi este folosită dar este discutabilă.

    Tehnologia necesară pentru a izola, păstra şi analiza apoi milioane de modele VNTR foarte

    specifice este scumpă şi nepractică. Există metode de identificare obişnuite care vor prevala în

    viitorul apropiat.

    Probleme legate de amprentarea ADN

    Ca aproape orice altceva în lumea ştiinţifică, nici amprentarea ADN nu este 100% sigură.

    Rezultatul unei astfel de analize este de fapt o probabilitate ca persoana în cauză să fie

    persoana căreia îi aparţine modelul VNTR analizat. Probabilitatea de eroare aproximată este de 1 la

    20, deci destul de mare. Probabilitatea de potrivire a amprentei ADN aparţinând unei anumite

    persoane trebuie să fie rezonabil de mare - mai ales în cauzele penale, unde pe baza ei se stabileşte

    vinovăţia sau nevinovăţia unui suspect.

    1.6. Caracteristicile unui sistem biometric bun

    Caracteristicile definitorii ale unui sistem biometric bun sunt :

    Utilizatorii acceptă voluntar dispozitivul biometric ;

    Utilizatorilor li se pare uşor de folosit ;

    Costurile totale ale tehnologiei şi beneficiile asigură profitul ;

    Tehnologia este implementabilă şi uşor de întreţinut ;

    Tehnologia nu este invazivă ţi necesită supunerea activă a utilizatorului ;

    Tehnologia este matură şi de încredere ;

    Utilizatorii se adaptează repede la dispozitiv .

    Pentru biometriile examinate, fiecare caracteristică a fost evaluată pe a scară de la 1 la 10. O

    biometrie ideală a fost definită ca având nota 10 la fiecare categorie.

    Ceea ce urmează este examinarea fiecărui tip de biometric:

    Biometria degetului, caracteristici.

    Biometria degetului are un punctaj bun comparat cu biometria ideală.

    Punctele forte ale biometriei degetului sunt aplicabilitatea şi maturitatea iar punctele slabe

    sunt costurile şi profitul.

    Ceea ce urmează este o examinare a fiecărei caracteristici pentru biometria degetului:

    a) Acceptarea.

    Biometria degetului este cea mai veche şi cea mai studiată metodă identificare biometrică.

  • 26

    Oamenii o acceptă datorită vechimii sale şi datorită faptului că este o biometrie activă, ceea

    ce înseamnă că utilizatorul trebuie să se supună activ sistemului biometric pentru identificare.

    Nu se clasifică ca fiind ideală pentru că unora li se pare folosirea amprentei foarte

    asemănătoare cu amprentarea folosită în cazul încălcării legii.

    b) Uşurinţa

    Uşurinţa folosirii biometriei amprentelor digitale a crescut foarte mult. Noii senzori

    disponibili şi folosirea ergonomiei îmbunătăţite au dus la această creştere. Unele dispozitive nu sunt

    optime pentru toate degetele iar altele pot să nu funcţioneze bine cu toate tipurile de degete.

    c) Profit

    Scăderea costurilor dispozitivelor, aplicabilitatea şi instruirea fac ca această tehnologie să fie

    eficientă din punct de vedere al costurilor. Biometria fiind folosită în locul parolelor de acces sau ca

    un factor puternic de autentificare numai economiile din resetarea parolelor aduc un profit foarte

    atractiv.

    d) Instalarea

    Instalarea se referă la uşurinţa cu care dispozitivul ajunge pe birou şi devine funcţionalbil.

    Dispozitivele biometrice pentru amprente digitale au devenit mult mai mici.

    Conexiunea prin USB a eliberat dispozitivele de legarea serie sau potrturile paralele şi

    munca asociate acestor metode.

    e) Caracter non-invaziv

    Biometria degetului, fiind asociată cu dispozitivele active ce capturează doar o trăsătură

    exterioară, respectă intimitatea utilizatorului mai mult ca alte metode.

    f) Maturitatea

    Tehnologiile biometrice ale amprentelor sunt cele mai vechi şi studiate. Studiul lor şi

    vechimea pe piaţă au permis maturizarea până la un punct în care cercetările în domeniu se

    orientează spre caracteristici foarte dificil de implementat.

    g) FAR

    Nivelul este oarecum important în funcţie de nevoile de instalare. Instalarea făcută pentru

    convenabilitate cere ca FAR să fie la un nivel la care utilizatorii să se poată autentifica la un nivel

    semnificativ. Dacă prima grijă este securitatea, o creştere a FAR va duce la o scădere a

    convenabilităţii pentru utilizator.

  • 27

    h) FRR

    Nivelul FRR este oarecum important în funcţie de nevoile de instalare. Instalarea

    convenabilă pentru utilizator cere ca FRR să fie la un nivel cât mai mic pentru ca verificarea sau

    autentificarea să fie totuşi cât mai sigură.

    i) Dimensiuni

    Datorită spaţiului limitat pentru birou, nu este surprinzător că utilizatorii trebuiesc să-şi

    câştige acest spaţiu. Din nou, printr-un design bun şi maturitate, acest dispozitiv şi-a redus

    semnificativ spaţiul ocupat pe birou.

    j) Acomodare

    Un utilizator se comodează cu un sistem biometric al amprentei destul de repede. Asta

    decurge din faptul că zilnic folosim mâinile pentru orice şi astfel am dobândit dexteritate şi

    coordonare. Punerea degetului pe un scanner este relativ simplă dar necesită puţină coordonare.

    Ce face o biometrie bună?

    O biometrie bună este definită în termeni de :

    acceptarea de către utilizator ;

    uşurinţa în folosire ;

    costuri tehnologice ;

    capacitate de instalare(implementare);

    caracterul invaziv al tehnologiei;

    maturitatea tehnologiei;

    timpul necesar pentru ca utilizatorul să se acomodeze cu sistemul.

    Uşurinţa în utilizare

    Succesul oricărei tehnologii depinde de uşurinţa utilizării sale. Dacă o tehnologie este greu

    de folosit, consumatorii nu o vor cumpăra. Companii care aşteptau produse de succes au cheltuit

    timp şi resurse considerabile în acest sens. Pentru biometrie, cele 3 direcţii importante în termeni de

    uşurinţa de utilizare sunt:

    ergonomia ;

    FRR;

    software biometric.

    Ergonomia

    Companiile definesc uşurinţa de folosire a produselor în termeni de ergonomie.

  • 28

    Ergonomia descrie relaţia interacţiunii umane cu folosirea unui produs. Ergonomia în

    domeniul biometriei are o mare importanţă. Un dispozitiv biometric care nu se potriveşte formei

    umane va fi dat la o parte. Proprietăţile ergonomice pe care un dispozitiv trebuie să le aibă variază

    de la un aparat la altul şi în funcţie de felul biometriei folosite. În general, un dispozitiv trebuie să se

    folosească de interacţiunea naturală cu omul, să îşi ia datele biometrice singur.

    De exemplu, un cititor de amprentă digitală nu trebuie să-i ceară utilizatorului să-şi rotească

    mâna într-un fel ciudat. O cameră de recunoaştere a figurii nu trebuie să ceară utilizatorului să

    întindă gâtul astfel încât faţa să fie bine delimitată de corp.

    FRR

    Alt aspect al uşurinţei în utilizare este FRR-ul sistemului biometric. Dacă folosirea

    algoritmului biometric cauzează un FRR crescut, atunci utilizatorul nu gaseşte sistemul uşor de

    folosit. Acesta cere ca utilizatorul să facă un număr mai mare de încercări de autentificare

    biometrică, lucru ce va conduce la frustrarea şi acceptarea din partea utilizatorului.

    Software biometric

    Alt aspect al oricărui sistem biometric este software-ul care controlează dispozitivul

    biometric. Dacă software-ul cu care utilizatorul trebuie să lucreze nu este uşor de folosit, atunci

    interacţiunea cu dispozitivul va fi dificilă. Spre exemplu, dacă software-ul care capturează imaginea

    biometrică nu furnizează nici un feedback utilizatorului său, atunci acestuia îi va fi mai greu să se

    supună biometriei. În acest caz, utilizatorul va încerca „orbeşte” să-şi prezinte trăsăturile biometrice.

    De asemenea, dacă software-ul furnizează prea mult feedback sau cere cu prea multă

    exactitate detalii pentru măsurare, acest lucru poate scădea uşurinţa în folosire.

    Costul tehnologiei

    Indiferent de cât de uşor de folosit este un sistem biometric, nu va avea succes dacă este prea

    scump. Costul tehnologic al unui sistem biometric este compus din următoarele:

    a) costul dispozitivelor;

    b) costuri de instalare;

    c) suport,întreţinere.

    a) Costul dispozitivelor

    Costul unui dispozitiv biometric depinde de tipul de trăsătură biometrică pe care o măsoară.

    Costul dispozitivului poate diferi şi în cazul aceluiaşi tip de biometrie. În funcţie de

    trăsăturile şi funcţionalitatea oferită, diferenţa de preţ poate urca până la 100%. Un dispozitiv

    biometric bun va furniza o balanţă între cost şi funcţionalitate. Orice companie care achiziţionează

    un sistem biometric ar trebui să examineze în primul rând ce caracteristici sunt necesare. Alegerea

  • 29

    dispozitivului este o balanţă între caracteristicile de sucuritate şi costul dispozitivului. Dacă se

    doreşte securizarea unei aplicaţii corporate a unei cărţi telefonice, probabil veţi avea nevoie de un

    astfel de dispozitiv decât dacă aţi securiza secretele comerciale ale companiei.

    Un dispozitiv bun, în termeni de costuri, va întâmpina necesităţile aplicaţiei şi nu va depăşi

    bugetul alocat proiectului.

    b) Costuri de instalare

    Odată, dispozitivul biometric selectat şi software-ul pregătit, acestea trebuie puse în

    funcţionare. În funcţie de software şi dispozitivul biometric selectate, trebuiesc distribuite

    dispozitivele periferice, software-ul legat la periferice şi posibil trebuiesc, instalate servere.

    Aceste costuri sunt adesea trecute cu vederea în alegerea unei soluţii biometrice. Chiar dacă

    hardware-ul este la un preţ rezonabil, costurile puneri sale în funcţiune poate constitui un factor

    limitat.

    O bună soluţie biometrică este cea care permite instalarea eficientă din punct de vedere al

    preţului hardware-ului şi software-ului.

    c) Suport, întreţinere

    Odată ce software-ul şi hardware-ul devin funcţionabile, mai există şi costurile de întreţinere

    a instalaţiei. Dacă dispozitivul este predispus la eşec sau generează un nivel crescut de FRR, atunci

    costurile asociate cu întreţinerea sa vor fi mari. Utilizatorii vor apela la biroul de ajutor pentru

    ghidare. De asemenea, dacă masurătoarea nu este eficientă, atunci utilizatorii vor trebui să

    folosească metode auxiliare de autentificare. Aceste eşecuri şi costuri de întreţinere vor scădea

    foarte mult beneficiile aşteptate ale soluţiei biometrice. Reducerea costurilor la alegerea

    software-ului şi hardware-ului în stadiul alegerii pot duce la costuri mai mari de întreţinere, în final.

    O bună soluţie biometrică este una uşor de întreţinut şi care să permită flexibilitate în

    alegerea hardware-ului şi software-ului.

    Capacitate de instalare(implementare)

    Înainte de decizia asupra hardware-ului şi software-ului, un alt factor trebuie luat în

    considerare. Implementarea soluţiei este acolo unde „cauciucul întâlneşte drumul”. Dacă soluţia

    propusă este la un preţ bun şi este acceptată de utilizatori, totuşi poate să nu fie fezabilă dacă nu este

    aplicabilă. Gradul de aplicabilitate al unei soluţii este determinat de :

    a)dimensiunile dispozitivului;

    b) cerinţele de mediu;

    c) cerinţele infrastructurii;

    d) minimum de clienţi / cerinţele sistemului central;

  • 30

    e) metodologia de aplicare susţinută de alegerea hardware-ului şi software-ului.

    a) dimensiunile dispozitivului

    Oricine a trecut prin birourile de companii va spune că spaţiul atribuit unui angajat este în

    scădere. Acest lucru se reflectă asupra biroului de lucru pe care un angajat îl are. Nu este fezabil să

    trebuiască să încadrezi un dispozitiv care are nevoie de mult spaţiu. De asemenea, apropierea dintre

    angajaţi, distanţa mică faţă de celălalt poate duce la funcţionarea defectuasă a dispozitivelor

    biometrice.

    Spre exemplu, un dispozitiv de măsurare a geometriei palmei care are nevoie de mult spaţiu

    nu este practic într-o încăpere mică şi aglomerată. Un sistem de recunoaştere a vocii care necesită un

    nivel redus de zgomot ambiental, poate să nu funcţioneze optim într-un mediu aglomerat al

    compartimentului de comerţ.

    Prin urmare, un dispozitiv biometric bun este cel al cărui dimensiuni pot fi încadrate în

    mediul utilizatorului.

    b) Cerinţele de mediu

    Mediul în care un utilizator lucrează poate să nu fie compatibil cu anumite tipuri de

    dispozitive biometrice. După cum am văzut, dispozitivele de recunoaştere a vocii nu funcţionează

    optim în încăperi cu zgomot ambiental înalt. Unele medii sunt influenţate de asemenea de

    temperatură sau umiditate. În condiţii de frig, căldură, umiditate sau aer uscat, alegerea

    dispozitivului este afectată. Tipul de activitate a utilizatorului poate şi el genera efecte de mediu

    asupra dispozitivului biometric. Spre exemplu, muncitorii din fabrici, care au un conţinut ridicat de

    grăsime sau solvenţi pe mâini, nu sunt buni candidaţi la biometria bazată pe mână. O cameră curată

    ridică de asemenea probleme pentru un număr de dispozitive biometrice.

    Un dispozitiv biometric bun va lua în considerare mediul de lucru şi domeniul de activitate

    ale utilizatorilor finali.

    c) Cerinţele de infrastructură

    Un sistem biometric poate însemna mai mult decât dispozitivul şi software-ul. Poate să fie

    bazat pe infrastructura existentă a companiei ori a poate să necesite implementarea unei noi

    infrastructuri. De exemplu, dacă sistemul biometric ales cere autentificarea serverului principal,

    atunci trebuie procurat un server de hardware. Stocul de date principal de care se va folosi sistemul

    biometric trebuie asigurat.

    Nevoia de implementare a unei noi infrastructuri, nu va creşte costurile doar prin cheltuieli

    capitale ci şi prin întreţinerea ce decurge din aceasta. Un bun sistem biometric va folosi

    infrastructura existentă.

  • 31

    d) Pretenţiile minime ale clientului / ale serverului

    Majoritatea companiilor trec printr-o înnoire tehnologică la fiecare trei sau patru ani când

    compania va achiziţiona tehnologie nouă care va funcţiona până la următoarea înnoire tehnologică.

    Sistemul biometric ales nu trebuie să spună clar doar care este sistemul său minim de

    configurare ci şi ce este utilizabil. De exemplu, mulţi producători de sisteme fac o listă cu cerinţe

    minime de operare. Totuşi, aceste condiţii minime ale sistemului de operare sunt uneori abia

    suficiente pentru încărcarea sistemului. În acelaşi timp, un sistem biometric poate să însumeze

    cerinţe minime foarte modeste dar autentificarea să dureze mai mult. Acest lucru poate să nu fie

    acceptabil utilizatorilor efectivi.

    Un sistem biometric bun va furniza performanţă adecvată bazat pe tehnologia apărută în anul

    precedent. Astfel, majoritatea corporaţiilor sunt fie cu un an în urma acestui prag minim sau se

    apropie de o înnoire tehnologică.

    e) Metodologia de implementare susţinută de alegerea hardware-ului şi a software-ului

    Odată ce un sistem biometric trebuie implementat, este puţin probabil ca o întreagă

    corporaţie să fie înregistrată în baza de date dintr-o dată. Înregistrarea rapidă nu este realizabilă şi

    nici încercarea de a face acest lucru nu ar fi prudentă. Înregistrarea în baza de date în faze are un risc

    scăzut şi este cea mai de succes. În timpul unei înregistrări în stadii, compania va opera în trei medii

    diferite:

    Primul va fi status quo-ul său, sau „fără sistem biometric”, al doilea va fi un hibrid între

    vechi şi nou, iar în final compania va ajunge la rurale totală. Cele trei faze pot fi privite din

    perspectiva unei companii, a unei linii de afaceri sau a unei locaţii. Alegerea rulării unei întregi

    companii în funcţie de linia de afaceri sau de regiunea geografică nu ar trebui să fie dictată de

    tehnologie.

    Un bun sistem biometric va permite implementarea flexibilă a soluţiei bazată pe metodologia

    cea mai bună pentru companie şi utilizatorii săi.

    Invazia tehnologiei

    Din perspectiva utilizatorului, un bun dispozitiv biometric nu va fi invaziv atunci când este

    folosit. Invazia unui dispozitiv poate fi privită din perspectiva tehnologiei folosită la biometria

    selectată sau din cea a nivelului de implicare cerut de utilizator. Tehnologia folosită la măsurarea

    unei trăsături biometrice poate duce la invadarea utilizatorului. Spre exemplu, o cameră folosită la

    amprenta digitală este mai puţin invazivă decât folosirea unei camere şi lumini pentru scanarea

    retinei. Utilizatorii consideră scanarea trăsăturilor biometrice interne mai invazivă decât

  • 32

    măsurătorile externe. Nivelul de implicare a utilizatorului în sistemul biometric poate de asemenea

    să influenţeze percepţia sentimentului de invadare. O măsurătoare biometrică la care utilizatorul

    trebuie să se supună voit este considerată mai puţin invadatoare decât una prin care dispozitivul îşi

    ia singur măsurătoarea. De exemplu, scanarea degetului, mâinii, a irisului sau a retinei cer

    utilizatorului să se supună activ măsurătorii. Biometria vocii, a feţei şi a mersului sunt considerate

    mai invazive. Tipul de invadare nu are legătură cu mecanismele acumulării de date biometrice cât cu

    pierderea controlului asupra măsurilor biometrice ale utilizatorului. Deci, o biometrie bună este una

    care nu invadează intimitatea utilizatorului atunci când este folosită.

    Maturitatea tehnologiei

    Alegerea unui sistem biometric trebuie făcută ţinând cont de vechimea sa pe piaţă. Se poate

    spune că o tehnologie biometrică mai matură şi mai testată pe piaţă este cea mai bună alegere şi aşa

    se şi întâmplă în general. Fiecare generaţie de tehnologie biometrică s-a înbunătăţit. Pentru unii,

    îmbunătăţirea vine din metodele de măsurare a unei trăsături biometrice, dimensiunile

    dispozitivului, costul acestuia şi ergonomie. Aceste lucruri vor fi îmbunătăţite de la an la an. În ce

    punct are loc decizia de cumpărare? Compania aştepta tehnologia anului viitor până să o

    achiziţioneze? Răspunsul depinde de aplicaţia necesară. Dacă trăsăturii biometrice care va fi supusă

    măsurătorii corespunde deja un dispozitiv de încredere existent pe piaţă, atunci aceste trebuie

    cumpărat. Costul unui dispozitiv poate să scadă dacă sunt făcute îmbunatăţiri în confecţionare dar

    poate să îşi crească dacă i se adaugă alte funcţiuni. Când se verifică maturitatea unei tehnologii,

    trebuie în primul rând considerat faptul că o tehnologie trebuie să fie testată, produsă în masă şi nu

    în stadiul iniţial de lansare.

    Timpul necesar de acomodare a utilizatorului

    Succesul unui sistem biometric va depinde de populaţia de utilizatori ce se vor acomoda cu

    acesta. Prin acomodare la tehnologie, nivelul de confort al utilizatorului creşte, la fel şi

    productivitatea sa. Alegerea unui dispozitiv biometric poate fi influenţată de cum şi dacă are loc

    acomodarea. Sistemele biometrice ergonomice, uşor de folosit şi mature încurajează utilizatorii să

    se acomodeze mai repede decât cele inconfortabile, greu de folosit şi imature. Anumite caracteristici

    ale diferitelor dispozitive pot ajuta în această problemă. De exemplu un scanner de amprentă digitală

    cu o suprafaţă mare va permite utilizatorului să se obişnuiască mai repede decât cu un scanner cu o

    suprafaţă a imaginii mai mică. Un sistem de biometrie a feţei care nu cere utilizatorului să stea

    nemişcat va fi mai uşor de folosit decât unul care cere acest lucru. Un bun sistem biometric este

    acela care va ajuta, prin caracteristicile şi ergonomia sa, utilizatorul să se acomodeze cu folosirea sa.

  • 33

    Ce face un sistem biometric să fie bun pentru securitatea reţelei? Un sistem biometric bun

    pentru securitatea reţelei are următoarele caracteristici:

    utilizatorii vor accepta voit dispozitivul;

    utilizatorii îl găsesc uşor de folosit;

    costurile totale ale tehnologiei vor aduce un profit convenabil;

    tehnologia poate fi implementată şi întreţinută;

    tehnologia nu este invazivă şi cere utilizatorului să se supună activ folosirii sale ;

    tehnologia este matură şi de încredere ;

    utilizatorii se obişnuiesc repede cu dispozitivul .

    Din lista condiţiilor de mai sus, multe dispozitive corespunzătoare pot fi găsite. Scopul

    folosirii dispozitivului, tipurile de utilizatori şi locaţia în care aceştia vor folosi dispozitivul vor ajuta

    la restrângerea numărului de dispozitive corespunzătoare.

    Concluzie:

    Există două tipuri de biometrie: activă şi pasivă. Un dispozitiv biometric activ va proteja şi

    va respecta intimitatea utilizatorului. Dincolo de a şti dacă un dispozitiv dăunează sau nu intimităţii,

    trebuie precizat dacă acesta este bun folosind următoarele măsurători cuantificabile:

    acceptarea de către utilizator ;

    uşurinţa în folosire ;

    costurile tehnologiei ;

    capacitatea de implementare;

    invazia tehnologiei ;

    maturitatea tehnologiei ;

    timpul necesar de acomodare a utilizatorului .

    Dintre toate aceste măsuri cuantificabile, acceptarea de către utilizator este cea care are

    nevoie de analiză aprofundată. Celelalte măsuri sunt uşor de înţeles şi definit. Selectarea unui

    dispozitiv biometric este determinat de:

    - scopul în care dispozitivul va fi folosit ;

    - tipurile de utilizatori ;

    - locaţia în care dispozitivului va fi folosit .

  • 34

    Capitolul II

    Implementarea hardware a sistemului de acces

    Sistemul modern pentru securizarea accesului implementat în acest proiect este format din

    următoarele elemente pentru punerea în practică:

    calculator;

    sistem de achiziţie;

    sistem de comandă;

    dispozitiv amprentă digitală;

    convertor RS232/RS485.

    Schema bloc a sistemului propus în acest proiect este prezentată în figura 2.1

    Figura 2.1 Schema bloc a sistemului propus

    2.1. Sistemul de achiziţie

    Componentele principale ale sistemului de achiziţie folosit pentru tastatură şi ibutton sunt

    următoarele:

    modul AT89S52

    ibutton

    tastatură 4x4 (linii şi coloane)

  • 35

    2.1.1 Modul AT89S52

    AT89S52 este un microcontroler compatibil cu marea familie Intel MCS-51, este creat de

    către Atmel, lucru indicat de iniţialele "AT".

    Figura 2.2 Modul AT89S52

    Caracteristici:

    compatibilitate cu familia MCS 51;

    UCP pe 8 biţi la o frecvenţă de maxim 33MHz;

    RAM: 256 Bytes;

    memorie Flash: 8K Bytes;

    32 de linii de programare pentru intrare/ieşire cu caracter general;

    8 surse de înterupere organizate pe 2 niveluri de priorităţi;

    3 timere/countere de câte 16 biţi;

    Watchdog Timer;

    doi pointeri de date;

    1 port serial (full duplex UART);

    interfaţă de programare ISP de 8K Bytes;

    acceptă până la 10 000 de rescrieri;

    conţine oscilator;

    durată de programare scurtă.

    Acest microcontroler are un consum scăzut, însă CMOS-ul de 8 biţi îi dă performanţe

    ridicate, având o memorie Flash internă de 8K octeţi.

    Acesta este realizat utilizând tehnologia cu memorie nevolatilă şi densitate ridicată ce

    aparţine Atmel şi este compatibil cu standardul 80C51. Chip-ul Flash permite memoriei să fie

    reprogramată intern sau programată de către o memorie nevolatilă.

  • 36

    Prin combinarea a unui UCP de 8 biţi cu memorie Flash programabilă pe nucleu monolitic,

    Atmel AT89S52 este microcontroler foarte puternic ce are o flexibilitate ridicată şi este astfel soluţia

    perfectă pentru multe aplicaţii de control.

    Configuraţia pinilor:

    AT89S52 este un microcontroler cu 40 de pini, semnificaţia acestora fiind exprimată în

    continuare. În paranteză este menţionat numărul pinului ţinând cont de faptul că pinul 1 este în

    stânga sus, iar pinul 40 în dreapta sus.

    Vcc(40): tensiune de alimentare;

    GND(20): împământarea;

    Port 0(39 - 32): Portul 0 este un port bidirecţional de intrare/ieşire pe 8 biţi. Ca port de ieşire,

    fiecărui pin i se alocă 8 intrări TTL. Când pinii portului 0 sunt înscrişi cu valoarea 1 logic, aceştia

    pot fi folosiţi ca intrări de impedanţe ridicate. Portul 0 poate de asemenea fi configurat ca fiind

    partea mai puţin semnificativă de adrese sau date în timpul accesului la programul extern şi la datele

    din memorie. Portul 0 este de asemenea cel care primeşte codul în timpul programării Flash şi dă ca

    rezultat biţii în urma programului de verificare. Închiderea tranzistorului este obligatorie pe perioada

    verificării programului.

    Port 1 (1-8): Portul 1 este de asemenea un port bidirecţional de intrare/ieşire având pull-up

    intern (tranzistorul este automat închis). Buferele de ieşire ale portului 1 pot suporta 4 intrări TTL.

    Când portul 1 este înscris cu valoarea 1 logic, adică tranzistorul este închis, putem utiliza

    portul pentru citire, altfel, pentru cazul în care tranzistorul este deschis utilizăm portul pentru scriere.

    Portul 1 primeşte de asemenea partea mai puţin semnificativă a biţilor adresei în timpul

    programării şi verificării Flash. În plus, pinii 0 şi 1 ai portului 1, pot fi configuraţi ca timer-e şi

    counter-e, iar pinii 5, 6, 7 sunt utilizaţi pentru Interfaţa de Programare.

    Port 2 (21-28): Portul 2 este, de asemenea, un port bidirecţional de intrare/ieşire pe 8 biţi cu

    pull-up intern. Având acelaşi mod de funcţionare ca şi portul 1, în raport cu tranzistorul existent.

    Portul 2 este cel care ne dă biţii cei mai semnificativi ai adresei în timpul extragerii din

    memoria externă şi în timpul accesului la memoria externă de date care utilizează adrese de 16 biţi.

    În acest mod de utilizare, Port-ul 2 utilizează un pull up intern puternic la emiterea valorii 1

    logic. În timpul accesului la memoria externă de date care utilizează adrese de 8 biţi, portul 2 este

    utilizat pentru Registrele cu Funcţii Speciale. Portul 2 de asemenea primeşte partea cea mai

    semnificativă a biţilor de adresă şi câteva semnale de control în timpul programării şi verificării

    Flash.

  • 37

    Port 3 (10-17): Portul 3 este, de asemenea, un port bidirecţional de intrare/ieşire pe 8 biţi cu

    pull-up intern, comportându-se la fel ca portul 1 si 2. Portul 3 primeşte semnale de control pentru

    programarea şi verifcarea memoriei Flash. Alte funcţii speciale pe care le poate îndeplini portul 3

    sunt:

    pinul 0 are ca funcţie alternativă, intrare a portului serial (RXD);

    pinul 1 este utilizat şi ca ieşire a portului serial (TXD);

    pinii 2 si 3 sunt utilizaţi pentru întreruperi externe (#INT0, #INT1);

    pinii 4 şi 5 pot fi utilizaţi alternativ ca timere (T0 şi T1);

    pinul 6 este utilizat pe post de semnal extern de scriere către memorie (#WR);

    pinul 7 este utilizat pe post de semnal extern de citire din memorie (#RD).

    RST (9): RST are rol de resetare a intrării. O valoare ridicată pe acest pin între două cicluri

    maşină, în timp ce oscilatorul funcţionează, resetează dispozitivul. Acest pin acţionează high pentru

    98 de perioade ale oscilatorului după ce watchdog-ul se opreşte.

    Pentru a dezactiva această caracteristică se utilizează bitul DISRTO din Regiştrii cu Funcţii

    Speciale mai exact de la adresa 8EH. În starea implicită a bitului DISRTO, caracteristica de RESET

    HIGH este activă.

    ALE/#PROG (30): Acronimul ALE provine de la Adress Latch Enable, iar acesta este cel care

    comandă buffer-ul ce memorează partea mai puţin semnificativă a adresei. În timpul programării

    memoriei Flash acest pin are rolul de programare a pulsurilor de intrare: #PROG(Program Pulse

    Input). Pentru operaţiile obişnuite, ALE emite la o perioadă de timp constantă, egală cu 1/6 din

    frecvenţa oscilatorului şi poate fi utilizat pentru temporizări externe sau pe post de ceas.

    Pentru doritori, funcţia pe care ALE o execută poate fi dezactivată prin setarea bitului Regiştrilor

    Speciali de la adresa 8EH cu valoarea 0 logic. Cu acest bit setat, ALE este activ doar pentru

    instrucţiunile MOVX şi MOVC. Dezactivarea bitului ALE nu are nici un efect asupra

    microcontrolerului dacă este în modul extern de execuţie.

    PSEN (29): Acronimul PSEN reprezintă Program Store Enable şi reprezintă semnalul de

    comandă pentru memoria program externă. Când AT89S52 execută cod al memoriei program

    externe, #PSEN este activat de 2 ori pentru fiecare ciclu al maşinii, excepţie când activarea

    semnalului #PSEN este omisă în timpul accesului la memoria de date externă.

    EA / VPP (31): Acronimul EA semnifică External Access Enable. #EA trebuie să fie legat la

    GRD pentru a putea activa dispozitivul pentru extragerea de cod din memoria program externă

  • 38

    începând cu adresa 0000H până la adresa FFFFH. Pentru execuţii interne de program #EA trebuie să

    fie legat la Vcc.

    XTAL1 (19): XTAL1 este utilizat ca intrare a oscilatorului inversor amplificat şi ca intrare ceas

    a circuitului operaţional.

    XTAL2 (18): XTAL2 reprezintă ieşirea oscilatorului inversor amplificat.

    Memorie date

    Watchdog Timer(WDT) este utilizat ca o metodă de reconstituire în situaţii în care UCP-ul este

    supus unor probleme software. WDT-ul constă într-un numărător pe 14 biţi şi un Watchdog Timer

    Reset (WDTRST) ce se află în RFS. Implicit, WDT este dezactivat, pentru activare, utilizatorul scrie

    01EH şi 0E1H succesiv în registrul WDTRST, adică în locaţia 0A6H a RFS-ului. Când WDT este

    activ, el va inc