Pięć biometrycznych technologii, z których możemy korzystać już dziś

Potwierdzanie tożsamości z wykorzystaniem niepowtarzalnych cech ludzkiego ciała i głosu zaczyna wchodzić do powszechnego użycia. Prezentujemy pięć zastosowań biometrii na polskim rynku.

1. Układ żył nie do podrobienia

Biometryczną rewolucję w bankomatach rozpoczęły w Polsce banki spółdzielcze, które na pierwszy rzut oka nie kojarzą się z przełomowymi technologiami. W przypadku bankomatów z technologią Finger Vein są to nawet pionierskie projekty na skalę Europy. Finger Vein opracowała firma Hitachi. Do autoryzacji wykorzystywany jest obraz układu naczyń krwionośnych w palcu (inny u każdego człowieka) czyli cech wewnątrz ciała, niewidocznych na zewnątrz. Stąd bierze się odporność na próby oszustwa. Biometryczne maszyny wykorzystuje Podkarpacki Bank Spółdzielczy (79 sztuk) oraz Bank BPS, który do I kwartału 2012 zamierza wymienić dotychczasowe bankomaty (60 sztuk) na biometryczne. Ich łączna liczba sięgnie wówczas 64 sztuk. Dostawcą jest firma Wincor Nixdorf. Bankomaty Banku BPS są wyposażone w moduł wypłaty monet.

Pięć biometrycznych technologii, z których możemy korzystać już dziś

Biometryczny bankomat Banku BPS

Jak mówi Ewelina Błaszczyk z biura PR Banku BPS, pierwsze bankomaty biometryczne spotkały się z dużym zainteresowaniem. "Liczymy szczególnie na klientów, którym nie można było wydać karty lub jej nie chcieli. Głównym odbiorcą usługi będą osoby odbierające świadczenia socjalne, Stąd pomysł na moduł wypłaty monet. Dzięki temu wypłata będzie co do złotówki" - wyjaśnia Ewelina Błaszczyk. Bank ocenia, że koszt dystrybucji świadczeń socjalnych może spaść o kilkadziesiąt procent. Ponadto kolejki w oddziałach będą mniejsze. Przeciętny emeryt czy rencista gotówkę wypłaca raz w miesiącu. Dlatego zamiast pamiętania rzadko używanego PIN-u łatwiej wykorzystać własny palec. Aby skorzystać z funkcji biometrycznej, należy w oddziale banku zeskanować obraz układu nauczyć krwionośnych z palca wskazującego i środkowego.

Zobacz również:

  • Bezpieczeństwo Windows Hello - czy jest się czym martwić?
  • Powstał model sztucznej inteligencji, który potrafi replikować głos konkretnej osoby

2. Prawdziwa twarz kibica

Rozpoznawanie twarzy zostało wprowadzone na stadionie MKS Cracovia. Jest to element identyfikacji wchodzących kibiców. W pierwszym etapie system sprawdza ważność biletu i brak zakazu stadionowego. Jeśli weryfikacja na tym etapie przebiegnie pozytywnie, kibic patrzy w kamerę usytuowaną nad kołowrotem, a następnie system dokonuje weryfikacji tożsamości - porównując zdjęcie osoby przedstawiającej kartę/bilet z osobą zarejestrowaną. Oprogramowanie rozpoznaje cechy charakterystyczne twarzy - m.in. odległość między oczami, szerokość nosa, głębokość oczodołów, położenie kości policzkowych, kształt i położenie szczęki.

Wynik porównania prezentowany jest pracownikowi ochrony na monitorze od wewnętrznej strony bramy. Jeśli wynik jest pozytywny - kołowrót zostaje automatycznie odblokowany. Jeśli negatywny, w uzasadnionych przypadkach pracownik ochrony może manualnie zezwolić na odblokowanie kołowrotu. W zależności od stopnia czułości systemu, minimalny czas identyfikacji wynosi 3 sekundy, czasem może się zwiększyć, ale nie przekracza dziesięciu.

3. Głosowa biometria w Polskiej Telefonii Cyfrowej

Wystarczy kilka słów, aby odzyskać hasło dostępowe. Taką możliwość mają pracownicy Polskiej Telefonii Cyfrowej, operatora sieci T-Mobile. System automatycznie resetuje hasło po weryfikacji głosu pracownika. Porównuje go z wcześniej zapisanym wzorcem. System jest dostępny w trybie 24/7. Procedura odzyskania hasła skróciła się do ok. 20 sekund. Czas oszczędzają zarówno użytkownicy jak dział IT. Operator rozważa udostępnienie usług wykorzystujących weryfikację głosu swoim klientom.

4. Bezpieczne Data Center

Uruchomione w tym roku nowe Data Center firmy Polcom wykorzystuje wielowarstwowy system weryfikacji tożsamości z uwzględnieniem danych biometrycznych (odcisk palca oraz wizerunek twarzy). Rozwiązania w obszarze kontroli dostępu uzupełniane są poprzez rozbudowane procedury bezpieczeństwa. Dzięki temu Polcom Data Center, prowadzi pełną kontrolę wejść/wyjść wraz z rozbudowaną kontrolą dostępu do obszarów krytycznych.

5. Telefon rozpozna swojego właściciela

Użytkownicy urządzeń z systemem Android 4.0 mogą wykorzystać funkcję, które odblokowuje dostęp po rozpoznaniu twarzy swojego właściciela. Jak to działa w przypadku modelu Galaxy Nexus można zobaczyć na filmie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200