Wykorzystanie biometrii w formie, w jakiej znana jest dziś – z udziałem komputerów – ma swoje początki w drugiej połowie XX wieku. Zaczęło się od wojskowych technologii, które później, w latach 90., stały się ogólnodostępne. Jednak dopiero stosunkowo niedawno biometryczne metody identyfikacji weszły na masową skalę do świata elektroniki. Dzięki temu np. hasła tekstowe, jakich dziś trzeba używać, przestaną być potrzebne, bo hasłem stanie się sam człowiek. Już za parę lat użytkownicy banków i sklepów będą się legitymować częściami własnego ciała.
Tradycyjne zabezpieczenia
Dotychczas jako metod autoryzacji używano dwóch rodzajów zabezpieczenia. Pierwszym była identyfikacja za pomocą obiektu: klucza, karty, sygnalizatora RFID itp. Stosowana jest od bardzo dawna i ma jedną dużą wadę: opiera się na wykorzystaniu przedmiotu – przedmiot można komuś zabrać, co dla złodzieja jest zadaniem względnie prostym. Dlatego stworzono drugi stopień bezpieczeństwa.
Chodzi oczywiście o system haseł, czyli czegoś, co użytkownik wie – wiedzy nie można po prostu zabrać. Problem polega jednak na tym, że przeciętni użytkownicy stosują bardzo proste hasła i często zapisują je w rozmaitych miejscach. Co więcej, w obecnych czasach potrzeba zapamiętywania coraz większej liczby „tajemnych słów”, a zapomniane hasło stanowi problem. Tymczasem złodzieje nie próżnują – tworzone są programy „zgadujące” hasła, które stają się coraz skuteczniejsze.
Trzeci stopień bezpieczeństwa
Ludzie wykorzystują biometrię każdego dnia od zarania dziejów. Podobnie postępują wszystkie zwierzęta, które wzajemnie się rozpoznają i zapamiętują. Najczęściej człowiek działa jak program do dwuskładnikowej autoryzacji: identyfikuje osoby na podstawie wyglądu twarzy i tonu głosu.
Biometria zapewnia trzeci poziom zabezpieczeń. Kluczem i hasłem staje się sam użytkownik. Ma to wiele zalet: przepustkę do konta czy pokoju w firmie nosi się zawsze przy sobie, nie ma możliwości jej zapomnienia, a złodziej będzie musiał poważnie pogłówkować, zanim uda mu się sforsować zabezpieczenie biometryczne. Trzeba mieć tylko nadzieję, że odcinanie kończyn nie stanie się powszechną praktyką amatorów cudzych pieniędzy.
Programy wykorzystujące kamerę komputera do identyfikacji twarzy są dziś dobrze znane, istnieją także czytniki linii papilarnych czy wzoru tęczówki oka. Prace nad kolejnymi metodami identyfikacji stale trwają.
Bliska przyszłość
Czytniki linii papilarnych są od dawna montowane w laptopach biznesowych
i w większości nowoczesnych smartfonów. Bez problemu kupisz też urządzenia do autoryzacji tą metodą, które za pośrednictwem programu pozwolą zabezpieczyć ważne treści na komputerze. Co więcej, zabezpieczony w ten sposób dysk twardy będzie nadal bezpieczny, jeśli ktoś wymontuje go i odczyta na innym komputerze.
W Japonii prowadzi się testy zintegrowanej metody potwierdzania tożsamości odciskiem palca podczas płacenia w sklepach. Odciski mają być też przypisane do paszportu i potwierdzane podczas okazywania tego dokumentu – dzięki temu trudniej będzie go podrobić.
W Polsce baza danych biometrycznych funkcjonuje od roku 2000 – paszporty zawierają informacje o cechach fizycznych właścicieli. Są niewidoczne podczas przeglądania dokumentu, ukryto je w warstwie elektronicznej.
Zapowiadane są nowe modele telefonów z czytnikami siatkówki oka, a wiele banków wdraża technologię Finger Vein do bankomatów. Na kartach płatniczych Getin Bank wkrótce pojawią się czytniki linii papilarnych zastępujące PIN.