Archive for Biometrics

Biometric-Badan Anda Adalah Password

Dalam dunia perdagangan seperti e-commerce, kepercayaan (trust) merupakan kunci utama terjadinya transaksi. Secara konvensional umumnya kita menggunakan berbagai teknik password & security yang di bangkitkan melalui data yang masukan ke komputer. Data tersebut umumnya di masukan secara manual menggunakan tangan.

Beberapa konsep telah dikembangkan untuk menjamin kepercayaan (trust) tersebut. Contoh yang sering kita kenal, ada konsep Certificate Authority(CA) yang merupakan badan autoritas yang melakukan registrasi identitas dari semua pelaku transaksi yang bisa di pertanggung jawabkan indentitasnya. Pengamanan Certificate Authority dilakukan dengan mekanisme penyandian / enkripsi yang bertumpu pada Public Key Infrastructure (PKI) yang menggunakan pasangan kunci (kunci public & kunci private) untuk menyandikan informasi yang akan dikirim.

Sialnya konsep CA & PKI ini, kita mengandalkan informasi identitas yang dimasukan secara manual kedalam sistem. Umumnya, tidak ada keterkaitan antara data di CA & PKI dengan data fisik (badan) dari pelaku transaksi. Hal ini agak menyulitkan karena seluruh proses akan sangat tergantung kepada keahlian si pelaku dalam menyimpan password / kunci private yang biasa digunakan dalam proses transaksi. Untuk mengatasi hal ini maka mulai berkembang pemikiran-pemikiran untuk menggunakan anggota badan sebagai komponen “password” untuk authentikasi dalam menjamin kepercayaan (trust). Hal ini tampak nyata sekali dalam pameran COMDEX di Las Vegas akhir tahun 2000 yang lalu dimana penulis berkesempatan untuk hadir atas sponsor dari rekan-rekan di Asosiasi Pengusaha Komputer Indonesia (APKOMINDO).

Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ada beberapa teknik yang sering digunakan dalam authentikasi biometric. Beberapa diantara-nya adalah:

Pengenalan sidik jari, barangkali termasuk yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Beberapa peralatan yang di pamerkan juga memperlihatkan sensor sidik jari yang terpasang pada mouse, pintu dll.

  • Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action luar negeri.

  • Pengenalan Suara (Voice Scan) merupakan teknik lain yang merupakan bagian dari voice recognition. Tentunya teknik ini harus di perhalus untuk keperluan authentikasi, untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi layanan pelanggan berdasarkan perintah suara.

  • Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital.

  • Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital.

  • Iris Scan & Retina Scan, melakukan verifikasi dari retina mata – menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi di bandingkan sidik jari.

  • Keystroke Dynamik – merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mentik password di atas keyboard. Kebetulan saya sempat melihat sendiri dari dekat di COMDEX 2000 Las Vegas, jadi sistem akan belajar terlebih dulu dari sekitar 20-30 keystroke password yang kita masukan, jadi walaupun password kita di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam men-tik di papan keytboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke dynamic ini.

 

Umumnya para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna.

 

Teknologi Biometrik Persempit Pemalsuan Data

PEMBUATAN paspor dengan sistem foto terpadu berbasis biometrik, mulai diterapkan di Kantor Imigrasi (Kanim) Bandung, Senin (6/2). Pemerintah menganggap penting untuk menerbitkan paspor dengan teknologi itu, mengingat tuntutan perlunya security features canggih dan sulit ditiru, agar paspor RI sulit dipalsukan. Dalam paspor baru dilengkapi pengamanan dengan teknologi biometrik (Pikiran Rakyat, 11/2/06).

SEORANG pemohon paspor melakukan pindai jari tangan saat proses pembuatan paspor dengan sistem foto terpadu berbasis biometrik yang mulai diterapkan di Kantor Imigrasi (Kanim) Bandung sejak Senin (6/2).*M. GELORA SATA/”PR”

Penerapan teknologi biometrik tentu berbeda dengan teknologi sebelumnya yang memisahkan pembuatan foto dan sidik jari. Teknologi biometrik mampu mempersempit proses tersebut dalam beberapa menit yang terhubung secara online dengan kantor pusat sebagai penyimpan data biometrik (wajah dan sidik jari) dan antarkantor imigrasi untuk mencegah perolehan paspor ganda (lebih dari satu) pada orang yang sama karena memiliki dokumen identitas ganda.

Dalam arti lain, sistem personalisasi (pengisian data) berdasarkan Machine Readable Passport (MRP) foto terpadu dengan media stiker/label yang digunakan selama ini, diganti dengan sistem cetak langsung (direct printing) pada halaman data (data page). Dalam aplikasinya, foto dan sidik jari dilakukan secara elektronis dengan imaging system, sehingga tidak mudah dipalsukan atau dikelupas. Sekarang timbul pertanyaan, apakah dengan penggunaan teknologi biometrik data pada paspor itu betul-betul tidak dapat dipalsukan atau hanya mempersempit ruang gerak dunia bisnis pemalsuan paspor?

Teknologi biometrik

Manusia dengan akalnya memiliki kemampuan untuk mengembangkan suatu teknologi. Begitu juga kehadiran teknologi biometrik merupakan hasil dari manusia-manusia kreatif yang telah mengembangkan ilmunya. Teknologi biometrik adalah suatu metode untuk mengidentifikasi atau mengenali seseorang berdasarkan karakteristik fisik atau perilakunya.

Pengembangan teknologi biometrik ini dilatari bahwa pada dasarnya setiap manusia memiliki sesuatu yang unik/khas. Keunikan tersebut tentu hanya dimiliki oleh dirinya sendiri. Untuk mewujudkan gagasan itu, tentu harus didukung oleh teknologi yang secara otomatis bisa mengidentifikasi/mengenali seseorang dengan memanfaatkan teknologi semikonduktor.

Sebenarnya, sidik jari hanya sebagian dari teknologi biometrik yang bisa dimanfaatkan, sebab bagian-bagian dari tubuh manusia yang bersifat unik/spesifik dan juga akurat ada banyak jumlahnya, di antaranya adalah sidik jari, struktur wajah, iris, dan retina mata. Namun, pada saat ini teknologi yang paling berkembang ialah pengenalan dengan sidik jari.

Persempit pemalsuan

Penggunaan alat teknologi biometrik merupakan bagian dari proses autentikasi. Selama ini para ahli keamanan, terutama dari pengusaha pembuat produk biometrik sidik jari mengatakan, untuk mengakali alat tersebut merupakan hal yang mustahil (tidak mungkin terjadi). Alasannya, sidik jari merupakan hal unik. Sidik jari tiap orang berbeda dan tidak mungkin sama persis.

Argumentasi para ahli tersebut, memang benar dan diakui oleh umum. Namun, bagaimana kalau kondisi orang yang punya jari itu dipotong, lalu dibawa ke tempat mesin biometrik sidik jari? Atau orangnya sendiri ditodong kemudian disuruh untuk mengautentikasikan sendiri ke mesin biometrik tersebut?

Hal-hal tersebut merupakan beberapa kemungkinan sadis yang dilakukan oleh mereka yang berkepentingan untuk mendapatkan data palsu. Namun, apa yang dilakukan seorang profesor matematika dari Jepang, Tsutomu Matsumato adalah sangat sederhana sekali untuk mengakali mesin biometrik sidik jari ini.

Seperti apa yang dikutip oleh Harianto Ruslim, penulis buku ”Hack Attack”, profesor matematika dari Jepang itu menggunakan gelatin (gel atau agar-agar) dan cetakan plastik untuk menghasilkan gummi yang berbentuk jari dengan sidik jarinya ada di gummi tersebut. Perbuatan ini dapat mengakali 11 sistem autentikasi sidik jari dengan tingkat keberhasilan sebesar 4 kali dari 5 kali usaha atau tingkat keberhasilannya mencapai sekira 80 persen.

Artinya, dengan proses yang dilakukan profesor tersebut, ada kemungkinan yang besar kalau orang lain untuk menindaklanjuti, bisa jadi sidik jari yang ditinggalkan seseorang di gelas misalnya, dapat kita pindahkan dan dibuat jari palsunya dari bahan jeli.

Akhirnya, yang harus kita sadari bahwa security bukanlah hanya semata-mata penggunaan teknologi, melainkan suatu perjalanan. Sehingga, benar adanya apa yang dikatakan Kepala Humas Ditjen Imigrasi, Drs. Soepriatna Anwar, bahwa dengan penggunaan teknologi biometrik diharapkan pengamanan paspor RI sebagai dokumen negara dapat ditingkatkan dan ruang gerak sindikat pemalsuan paspor dapat dipersempit. Di samping itu, bukankah teknologi –apa pun bentuknya–pasti punya kelebihan dan kekurangan. Tinggal bagaimana kita menyikapi hal-hal tersebut demi kebaikan.***

Arda Dinata

Peminat teknologi biometrik, bekerja di Loka Litbang P2B2 Ciamis, Balitbang Kesehatan Depkes.

Tomografi Komputer Sinar X

Sistem CT Sinar X dari Hitachi mendukung semua kebutuhan rekayasa digital Anda. Banyak sekali kemajuan yang diperoleh dalam pendigitalisasian enjiniring dengan penggunaan 3D-CAD di semua bidang industri. Manfaatkan kehandalan Sistem CT Sinar-X-dari Hitachi yang penuh keluwesan dan fungsional untuk aktivitas enjiniring Anda. Sistem CT Sinar-X dari Hitachi tidak hanya memungkinkan dilakukannya inspeksi non-destruktif, namun juga proses pendigitalisasian dari obyek-obyek riil yang data bentuknya dapat digunakan dan dibagi.

Sistem Pendeteksi Jejak

Teknologi spektometer 3 dimensi bermasa 4 kali dari Hitachi memungkinkan sistem pendeteksi jejak untuk mengenali unsur-unsur yang memiliki kepadatan sampai teramat kecil. Alat yang sangat peka, handal dan dapat dipadukan dengan unit contoh untuk bahan peledak maupun narkotika yang mudah digunakan dan dioperasikan.

Sistem Biometrik Pembuluh Darah di Jari (Finger Vein Biometric Systems)

Teknologi pembuktian menggunakan Pembuluh Darah Di Jari dari Hitachi adalah salah satu teknologi pengidentifikasian biometrik yang paling maju. Dalam biometrik, ada beberapa metode yang digunakan yang didasarkan kepada sidik jari, selaput mata, dan suara. Namun demikian metode ini terkadang memiliki tingkat keamanan yang rendah karena fitur-fitur dalam metodenya terekspos di luar tubuh manusia dan dapat saja dipalsukan. Untuk mengatasi masalah ini Sistem Biometrik Pembuluh Darah Di Jari dari Hitachi mengidentifikasi pola-pola yang ada di dalam tubuh manusia, sehingga mengurangi ketidaktepatan dan meningkatkan kehandalan dan keamanan.

Sistim Biometrik di HP anda

Teknologi keamanan Biometrik melalui wajah atau kornea mata memang mungkin sudah kita kenal sejak lama tetapi teknologi ini masih mahal untuk diterapkan di produk-produk umum.

Tetapi OKI Japan baru saja meluncurkan suatu HP yang menggunakan kunci keamanan dengan sistim Biometrik, tepatnya melalui kornea mata anda.

Fungsi keamanan ini untuk mengunci sistim jaringan sehingga tanpa melalui pemindaian mata anda, HP tidak dapat berfungsi atau tersambung ke penyedia jaringan (networks)

Tentu saja selain pengunci jaringan, sistim keamanan biometrik ini dapat mengunci data-data penting anda.

Teknologi ini dapat diterapkan hampir di semua HP selama HP tersebut mempunyai fungsi kamera minimum 1 megapixel.

Menurut pembuatnya, tingkat kesalahan yang dapat terjadi adalah 1 berbanding 100.000 kali pemindaian.

Dengan tingkat kesalahan yang sangat kecil tersebut maka dapat dipastikan bahwa pemindaian ini sangat baik, yang mungkin menjadi masalah, apabila anda sakit mata atau mata anda merah, apakah anda masih bisa melakukan panggilan melalui telpon ini?:-)

Biometrics From Wikipedia, the free encyclopedia

At Walt Disney World biometric measurements are taken from the fingers of guests to ensure that the person’s ticket is used by the same person from day to dayBiometrics (ancient Greek: bios =”life”, metron =”measure”) refers to two very different fields of study and application. The first, which is the older and is used in biological studies, including forestry, is the collection, synthesis, analysis and management of quantitative data on biological communities such as forests. Biometrics in reference to biological sciences has been studied and applied for several generations and is somewhat simply viewed as “biological statistics.”

More recently and incongruently, the term’s meaning has been broadened to include the study of methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits.

For the use of biometrics in biology, see Biostatistics.

Some researchers,[1] have coined the term behaviometrics for behavioral biometrics such as typing rhythm or mouse gestures where the analysis can be done continuously without interrupting or interfering with user activities.

Contents

Overview

Biometrics are used to identify the identity of an input sample when compared to a template, used in cases to identify specific people by certain characteristics.

  • possession-based: using one specific “token” such as a security tag or a card
  • knowledge-based :the use of a code or password.

Standard validation systems often use multiple inputs of samples for sufficient validation, such as particular characteristics of the sample. This intends to enhance security as multiple different samples are required such as security tags and codes and sample dimensions.

Classification of some biometric traits

Biometric characteristics can be divided in two main classes, as represented in figure on the right:

Strictly speaking, voice is also a physiological trait because every person has a different pitch, but voice recognition is mainly based on the study of the way a person speaks, commonly classified as behavioral.

Other biometric strategies are being developed such as those based on gait (way of walking), retina, hand veins, ear recognition, facial thermogram, DNA, odor and palm prints.

Comparison of various biometric technologies

It is possible to understand if a human characteristic can be used for biometrics in terms of the following parameters[2]:

  • Uniqueness is how well the biometric separates individually from another.
  • Permanence measures how well a biometric resists aging.
  • Collectability ease of acquisition for measurement.
  • Performance accuracy, speed, and robustness of technology used.
  • Acceptability degree of approval of a technology.
  • Circumvention ease of use of a substitute.

The following table shows a comparison of existing biometric systems in terms of those parameters:

Biometrics:  ↓  ↓ Universality  ↓  ↓ Uniqueness  ↓  ↓ Permanence  ↓  ↓ Collectability  ↓  ↓ Performance  ↓  ↓ Acceptability  ↓  ↓ Circumvention*  ↓  ↓

* – circumventability listed with reversed colors because low is desirable here instead of high

A. K. Jain ranks each biometric based on the categories as being either low, medium, or high. A low ranking indicates poor performance in the eval

Biometric systems

The basic block diagram of a biometric system

The diagram on right shows a simple block diagram of a biometric system. When such a system is networked together with telecommunications technology, biometric systems become telebiometric systems. The main operations a system can perform are enrollment and test. During the enrollment, biometric information from an individual is stored. During the test, biometric information is detected and compared with the stored information. Note that it is crucial that storage and retrieval of such systems themselves be secure if the biometric system is be robust. The first block (sensor) is the interface between the real world and our system; it has to acquire all the necessary data. Most of the times it is an image acquisition system, but it can change according to the characteristics desired. The second block performs all the necessary pre-processing: it has to remove artifacts from the sensor, to enhance the input (e.g. removing background noise), to use some kind of normalization, etc. In the third block features needed are extracted. This step is an important step as the correct features need to be extracted and the optimal way. A vector of numbers or an image with particular properties is used to create a template. A template is a synthesis of all the characteristics extracted from the source, in the optimal size to allow for adequate identifiability.

If enrollment is being performed the template is simply stored somewhere (on a card or within a database or both). If a matching phase is being performed, the obtained template is passed to a matcher that compares it with other existing templates, estimating the distance between them using any algorithm (e.g. Hamming distance). The matching program will analyze the template with the input. This will then be output for any specified use or purpose (e.g. entrance in a restricted area).

Functions

A biometric system can provide the following two functions [3]:

  • Verification A pre-stored template is matched against a sample directly, e.g a card or known database entry.
  • Identification Identifying from all the templates which one is the closest match to the input sample.

Performance measurement

  • false accept rate (FAR) or false match rate (FMR): the probability that the system incorrectly declares a successful match between the input pattern and a non-matching pattern in the database. It measures the percent of invalid matches. These systems are critical since they are commonly used to forbid certain actions by disallowed people.
  • false reject rate (FRR) or false non-match rate (FNMR): the probability that the system incorrectly declares failure of match between the input pattern and the matching template in the database. It measures the percent of valid inputs being rejected.
  • receiver (or relative) operating characteristic (ROC): In general, the matching algorithm performs a decision using some parameters (e.g. a threshold). In biometric systems the FAR and FRR can typically be traded off against each other by changing those parameters. The ROC plot is obtained by graphing the values of FAR and FRR, changing the variables implicitly. A common variation is the Detection error trade-off (DET), which is obtained using normal deviate scales on both axes. This more linear graph illuminates the differences for higher performances (rarer errors).
  • equal error rate (EER): the rate at which both accept and reject errors are equal. ROC or DET plotting is used because how FAR and FRR can be changed, is shown clearly. When quick comparison of two systems is required, the ERR is commonly used. Obtained from the ROC plot by taking the point where FAR and FRR have the same value. The lower the EER, the more accurate the system is considered to be.
  • failure to enroll rate (FTE or FER): the percentage of data input is considered invalid and fails to input into the system. Failure to enroll happens when the data obtained by the sensor are considered invalid or of poor quality.
  • failure to capture rate (FTC): Within automatic systems, the probability that the system fails to detect a biometric characteristic when presented correctly.
  • template capacity: the maximum number of sets of data which can be input in to the system.

Performance

The following table shows the state of art of some biometric systems:

Biometrics  ↓  ↓ EER  ↓  ↓ FAR  ↓  ↓ FRR  ↓  ↓ Subjects  ↓  ↓ Comment Reference

One simple but artificial way to judge a system is by EER, but not all the authors provided it. Moreover, there are two particular values of FAR and FRR to show how one parameter can change depending on the other. For fingerprint there are two different results, the one from 2003 is older but it was performed on a huge set of people, while in 2004 far fewer people were involved but stricter conditions have been applied. For iris, both references belong to the same year, but one was performed on more people, the other one is the result of a competition between several universities so, even if the sample is much smaller, it could reflect better the state of art of the field.

Issues and concerns

As with many interesting and powerful developments of technology, there are concerns about biometrics. The biggest concern is the fact that once a fingerprint or other biometric source has been compromised it is compromised for life, because users can never change their fingerprints. A theoretical example is a debit card with a personal Identification Number (PIN) or a biometric. Some argue that if a person’s biometric data is stolen it might allow someone else to access personal information or financial accounts, in which case the damage could be irreversible. However, this argument ignores a key operational factor intrinsic to all biometrics-based security solutions: biometric solutions are based on matching, at the point of transaction, the information obtained by the scan of a “live” biometric sample to a pre-stored, static “match template” created when the user originally enrolled in the security system. Most of the commercially available biometric systems address the issues of ensuring that the static enrollment sample has not been tampered with (for example, by using hash codes and encryption), so the problem is effectively limited to cases where the scanned “live” biometric data is hacked. Even then, most competently designed solutions contain anti-hacking routines. For example, the scanned “live” image is virtually never the same from scan to scan owing to the inherent plasticity of biometrics; so, ironically, a “replay” attack using the stored biometric is easily detected because it is too perfect a match.

The television program MythBusters attempted to break into a commercial security door equipped with biometric authentication as well as a personal laptop so equipped[12]. While the laptop’s system proved more difficult to bypass, the advanced commercial security door with “live” sensing was fooled with a printed scan of a fingerprint after it had been licked. There is no basis to assume that the tested security door is representative of the current typical state of biometric authentication, however. With careful matching of tested biometric technologies to the particular use that is intended, biometrics provide a strong form of authentication that effectively serves a wide range of commercial and government applications.

However, the big concern is when the biometric features of an individual are successfully attacked (compromised) by impostors and the legitimate owner runs out of new biometric feature to replace the old ones since they will not be secure to be used anymore as an identity. Therfore the so called Cancellation Biometric came to tackle this limitation.

Marketing of biometric products

Despite confirmed cases of defeating commercially available biometric scanners, many companies marketing biometric products (especially consumer-level products such as readers built into keyboards) claim the products as replacements, rather than supplements, for passwords. Furthermore, regulations regarding advertising and manufacturing of biometric products are (as of 2006) largely non-existent. Consumers and other end users must rely on published test data and other research that demonstrate which products meet certain performance standards and which are likely to work best under operational conditions. Given the ease with which other security measures such passwords and access tokens may be compromised, and the relative resistance of biometrics to being defeated through alteration and reverse engineering, large scale adoption of biometrics may offer significant protection against the economic and social problems associated with identity theft.[citation needed]

Sociological concerns

As technology advances, and time goes on, more and more private companies and public utilities will use biometrics for safe, accurate identification. However, these advances will raise many concerns throughout society, where many may not be educated on the methods. Here are some examples of concerns society has with biometrics:

  • Physical – Some believe this technology can cause physical harm to an individual using the methods, or that instruments used are unsanitary. For example, there are concerns that retina scanners might not always be clean.
  • Personal Information – There are concerns whether our personal information taken through biometric methods can be misused, tampered with, or sold, e.g. by criminals stealing, rearranging or copying the biometric data. Also, the data obtained using biometrics can be used in unauthorized ways without the individual’s consent.

Danger to owners of secured items

When thieves cannot get access to secure properties, there is a chance that the thieves will stalk and assault the property owner to gain access. If the item is secured with a biometric device, the damage to the owner could be irreversible, and potentially cost more than the secured property. In 2005, Malaysian car thieves cut off the finger of a Mercedes-Benz S-Class owner when attempting to steal the car[13].

Cancellable Biometric

Physical features, such as face, fingerprint, iris, retina, hand, or behavioral features, such as signature, voice, gait, must fulfill a certain criteria to qualify for use in identification. They must be unique, universal, acceptable, collectable and convenient to the person, in addition, to reliability at identification performance and circumvention. However, most importantly, permanence is a key feature for biometrics. They must retain all the above features in particular the uniqueness unchanged, or acceptably changed, over the lifetime of the individual. On the other hand, this fundamental feature has brought biometrics to challenge a new risk. If biometric data is obtained, for example compromised from a database, by unauthorized users, the genuine owner will lose control over them forever and lose his/her identity.

Previously research was focusing on using biometrics to overcome the weakness in traditional authentication systems that use tokens, passwords or both. Weakness, such as sharing passwords, losing tokens, guessable passwords, forgetting passwords and a lot more, were successfully targeted by biometric systems although accuracy still remains a great challenge for many different biometric data. But one ordinary advantage of password does not exist in biometrics. That is re-issue. If a token or a password is lost or stolen, they can be cancelled and replaced by a newer version i.e. reissued. On the other hand, this is not naturally available in biometrics. If someone’s face is compromised from a database, they cannot cancel it neither reissue it. All data, including biometrics is vulnerable whether in storage or in processing state. It is relatively recently research has been undertaken to consider protection of biometric data more seriously. Cancellable biometric is a way in which to inherit the protection and the replacement features into biometrics. It was first proposed by Ratha et al[14]. Besides reliable accuracy performance and the replacement policy cancellable biometric has to be non-revisable in order to fulfill the aim.

Several methods for generating cancellable biometrics have been proposed. The main idea behind cancellable biometrics is to transform the original data to a certain domain, where recognition can be accurately performed, and cannot be transformed back to the original data. Some of the proposed techniques operate using their own recognition engines, such as Teoh et al[15] and Savvides et al[16], whereas other methods, such as Dabbah et al[17], take the advantage of the advancement of the well-established biometric research for their recognition front-end to conduct recognition. Although this increases the restrictions on the protection system, it makes the cancellable templates more accessible for available biometric technologies.

Brazil

Since the beginning of the 21st century, Brazilian citizens have had user ID cards. The decision by the Brazilian government to adopt fingerprint-based biometrics was spearheaded by Dr. Felix Pacheco at Rio de Janeiro, at that time capital of the Federative Republic. Dr. Pacheco was a friend of Dr. Juan Vucetich, who invented one of the most complete tenprint classification systems in existence. The Vucetich system was adopted not only in Brazil, but also by most of the other South American countries. The oldest and most traditional ID Institute in Brazil (Instituto de Identificação Félix Pacheco) was integrated at DETRAN [9] (Brazilian equivalent to DMV) into the civil and criminal AFIS system in 1999.

Each state in Brazil is allowed to print its own ID card, but the layout and data are the same for all of them. The ID cards printed in Rio de Janeiro are fully digitized using a 2D bar code with information which can be matched against its owner off-line. The 2D bar code encodes a color photo, a signature, two fingerprints, and other citizen data. This technology was developed in 2000 in order to enhance the safety of the Brazilian ID cards.

By the end of 2005, the Brazilian government started the development of its new passport. The new documents started to be released by the beginning of 2007, at Brasilia-DC. The new passport included several security features, like Laser perforation, UV hidden symbols, security layer over variable data and etc.. Brazilian citizens will have their signature, photo, and 10 rolled fingerprints collected during passport requests. All of the data is planned to be stored in ICAO E-passport standard. This allows for contactless electronic reading of the passport content and Citizens ID verification since fingerprint templates and token facial images will be available for automatic recognition.

United States

The United States government has become a strong advocate of biometrics with the increase in security concerns in recent years, since September 11, 2001. Starting in 2005, US passports with facial (image-based) biometric data were scheduled to be produced. Privacy activists in many countries have criticized the technology’s use for the potential harm to civil liberties, privacy, and the risk of identity theft. Currently, there is some apprehension in the United States (and the European Union) that the information can be “skimmed” and identify people’s citizenship remotely for criminal intent, such as kidnapping. There also are technical difficulties currently delaying biometric integration into passports in the United States, the United Kingdom, and the rest of the EU. These difficulties include compatibility of reading devices, information formatting, and nature of content (e.g. the US currently expect to use only image data, whereas the EU intends to use fingerprint and image data in their passport RFID biometric chip(s)).

The speech made by President Bush on May 15, 2006, live from the Oval Office, was very clear: from now on, anyone willing to go legally in the United States in order to work there will be card-indexed and will have to communicate his fingerprints while entering the country. Many foreigners will have to subject themselves to these procedures, formerly only imposed to criminals and to spies, not to immigrants and visitors, and even less to citizens.

“A key part of that system [for verifying documents and work eligibility of aliens] should be a new identification card for every legal foreign worker. This card should use biometric technology, such as digital fingerprints, to make it tamper-proof.” President George W Bush (Addresses on Immigration Reform, May 15, 2006)

The US Department of Defense (DoD) Common Access Card, is an ID card issued to all US Service personnel and contractors on US Military sites. This card contains biometric data and digitized photographs. It also has laser-etched photographs and holograms to add security and reduce the risk of falsification. There have been over 10 million of these cards issued.

According to Jim Wayman, director of the National Biometric Test Center at San Jose State University, Walt Disney World is the nation’s largest single commercial application of biometrics.[18] However, the US Visit program will very soon surpass Walt Disney World for biometrics deployment.

Germany

The biometrics market in Germany will experience enormous growth until 2009. “The market size will increase from approximately 12 million € (2004) to 377 million €” (2009). “The federal government will be a major contributor to this development” [10]. In particular, the biometric procedures of fingerprint and facial recognition can profit from the government project [11]. In May 2005 the German Upper House of Parliament approved the implementation of the ePass, a passport issued to all German citizens which contain biometric technology. The ePass has been in circulation since November 2005, and contains a chip that holds a digital photograph and one fingerprint from each hand, usually of the index fingers, though others may be used if these fingers are missing or have extremely distorted prints. “A third biometric identifier – iris scans – could be added at a later stage” [12]. An increase in the prevalence of biometric technology in Germany is an effort to not only keep citizens safe within German borders but also to comply with the current US deadline for visa-waiver countries to introduce biometric passports [13]. In addition to producing biometric passports for German citizens, the German government has put in place new requirements for visitors to apply for visas within the country. “Only applicants for long-term visas, which allow more than three months’ residence, will be affected by the planned biometric registration program. The new work visas will also include fingerprinting, iris scanning, and digital photos” [14].

Germany is also one of the first countries to implement biometric technology at the Olympic Games to protect German athletes. “The Olympic Games is always a diplomatically tense affair and previous events have been rocked by terrorist attacks – most notably when Germany last held the Games in Munich in 1972 and 11 Israeli athletes were killed” [15].

Biometric technology was first used at the Olympic Summer Games in Athens, Greece in 2004. “On registering with the scheme, accredited visitors will receive an ID card containing their fingerprint biometrics data that will enable them to access the ‘German House’. Accredited visitors will include athletes, coaching staff, team management and members of the media” [16].

uation criterion whereas a high ranking indicates a very good performance.

Biometrik untuk Banyak Hal

Orang biasa berpikir bahwa biometrik adalah soal pemindaian pupil mata dan pembaca sidik jari. Namun, hal itu hanyalah bagian dari teknologi yang sesungguhnya dari biometrik. Dengan menyertakan aspek tingkah laku, ada potensi akurasi yang lebih besar.

Biometrik telah bergerak dari tontonan pada film thriller agen 007 ke dalam dunia komputer sehari-hari. Fitur biometric telah diintegrasikan ke dalam PDA Hewlett-Packard, ThinkPads IBM, dan peranti genggam dan laptop sebagai cara untuk mengamankan perangkat tanpa meminta user untuk mengingat sejumlah password untuk pengontrolan akses dalam berbagai tingkatan.

Penggunaan biometrik, sebuah metode verifikasi identitas individual, digambarkan seperti pola sidik jari atau bola mata, telah muncul karena meningkatnya kesadaran bahwa password adalah hal yang tidak dapat diandalkan untuk security.

Ketika akses jaringan membutuhkan verifikasi, password terbukti mudah diserang hacker, atau mudah diketahui secara luas. Banyak manager TI dapat menyampaikan rekening yang terdapat pada user’s desk dan melihat password mereka pada Post-It note stuck pada monitor mereka.

Password juga mudah terlupa, seperti yan dilaporkan oleh Gartner Group. Perusahaan riset tersebut menemukan bahwa panggilan untuk help desk yang berhubungan dengan password, turun hingga 30% dari biasanya, dan bahwa setiap penghapusan password, harus dibayar perusahaan dengan biaya antara US50 sampai USD150.

Dengan reputasi password yang dapat dicuri serta dilupakan, biometrik memiliki potensi untuk mengamankan jaringan dan data dengan cara mengambilalih tugas user yang serupa.

Mur dan Baut
Secara umum, ada 2 macam biometrik, perilaku dan psikologi. Terkadang, keduanya dapat dikombinasikan. Contohnya, sidik jari termasuk aspek psikologis, namun menurut Joseph Kim, Associate Director of Consulting pada International Biometric Group, cara seseorang menempatkan jari pada alat sensor merupakan aspek tingkah laku, karena sejumlah tekanan. “Biasanya orang berpikir tentang biometrick merupakan pemindaian pupil mata atau pembacaan sidik jari, namun itu hanya bagian dari teknologi,” kata Kim. “Dengan menyertakan aspek tingkah laku, ada potensi akurasi yang lebih besar.”

Pada sisi integrasi, IBM secara khusus menghadirkan pembacaan sidik jari ke dalam produk laptop-nya. Akhir 2005, perusahaan ini memperkenalkan ThinkPad T43, merek baru dengan mesin pembaca yang disambungkan ke security subsystem tertentu untuk menyediakan built-in security. Perusahaan tersebut mencatat bahwa ini merupakan cara investigasi yang dapat mengintegrasikan biometrik ke dalam semua merek produknya.

Rentang Produk
Pelanggan di Amerika masih menunggu kemampuan biometrik dalam telepon seluler dan jauh tertinggal dibandingkan dengan daerah lainnya di dunia, terutama Asia. Di sana, telah terdpat lebih dari 4 juta telepon seluler biometrik, PC, laptop, dan perangkat lain yang digunakan, dengan adopsi cepat. Namun analis mencatat bahwa dibutuhkan kesadaran teknologi biometrik yang lebih besar di Amerika sebelum ada dukungan luas dari pengguna telepon seluler di sini.

Produk standalone dapat digunakan pada beberapa perangkat. Khususnya, sensor sidik jari menurun dari sisi harga ukuran. American Power Conversion (APC) memiliki salah satu harga pemindai sidik jari yang paling rasional, yakni USD50, dengan Biometric Password Manager-nya. Alat ini mendukung hingga 20 sidik jari berbeda pada satu sistemnya.

Para peritel telah mendorong meningkatkan penggunaan biometrik dengan produk seperti onClick’s DigiPad, yang merekam tanda tangan. Walaupun beberapa pedagang lainya mungkin percaya bahwa penandatanganan sebuah elektronik pad bisa diperbandingkan dengan catatan bank, sensor sebenarnya merekam biometrik tingkah laku, merekam kecepatan, tekanan, dan tipe penulisan, dibandingpenyimpulan tanda tangan.

Menyediakan secara bersama-sama
Pengintegrasian biometrik ke dalam sistem keamanan dalam lingkungan enterprise mungkin membutuhkan waktu dan pelatihan untuk persiapan penggunaannya. Namun secara umum hal ini tidak lah sesulit ketika membawa berbagai sistem operasi atau software bandingannya secara berbarengan.
“Saat biometrik bertambah seluas daerah tertentu, ada usaha dari para developer untuk memastikan bahwa hal itu terintegrasi dengan teknologi security lainnya,” kata Kim.

Yang paling khusus, beberapa mesin pembaca sidik jari dirancang untuk bekerja dengan traditional keycard reader yang terdapat pada beberapa pintu akses perusahaan. Alat ini melindungi perusahaan dari kerusakan perangkat yang ada dan melakukan penggantian. “Sekarang cukup mudah untuk menempatkan biometrik di puncak security ketimbang menghilangkan security dan memasukkan biometrik,” kata Kim, yang menitikberatkan Digital Defense sebagai pimpinan wilayahnya.

Untuk bidang ini, Digital Defense telah membuat produk yang menangani tentang kerentanan, namun juga mereduksi kelebihan yang ada dan melaksanakan aturan dan standard yang seharusnya. “Kami tentu percaya bahwa pengaturan security dan kerentanan yang ada, harus ditangani sebagai proses penanganan risiko dari pada fungsi TI yang berbasis sebuah proyek,” kata Joseph Cooper, chief executive officer pihak perusahaan.

Menurut Kim, sebuah teknologi biometrik yang tidak terintegrasi dengan baik dalam ruang korporat merupakan “facial recognition”. Walaupun kamera mungkin berada di posisinya sebagai “pengamat”, teknologinya belum cukup akurat untuk diteruskan atau digunakan untuk akses pegawai. “Dibutuhkan beberapa tahun untuk dapat dijalankan dengan benar-benar efektif , sehingga saat ini, itu merupakan satu-satunya cara yang dapat digunakan untuk mengakses sebuah database yang diketahui setiap orang dalam sebuah struktur yang ada dan mengakselerasikan prosesnya untuk keamanan. Secara umum, perusahaan harus menimbang masalah keamanan tersebut berhubungan dengan apakah penting membuang waktu dan uang untuk pengadaan sarana biometrik, pendidikan pegawai dan pemberian dukungan.

“Dalam lingkungan perusahaan, sebagian besar orang belum pernah melihat sebuah praktik bisnis yang menanamkan pengenalan sidik jari dalam 5,000 desktop, bahkan mungkin untuk 300 laptop,” kata Kim. “Integrasi lebih berupa nilai dari pada hasil.”

Masa depan yang cerah
Karena teknologi biometrik telah mulai menambahkan daya tariknya di pasar, memperoleh peningkatan dari integrasinya ke dalam perangkat, maka harga akan terus turun dan teknologinya terus juga berkembang.
“Banyak macam produk yang digunakan banyak orang dan banyak pula permintaannya,” kata Greg Fournier, product line manager pada APC. “Banyaknya orang yang mengimplementasikan biometrik, akan menjadikan harga chip tersebut turun dan memacu timbulnya inovasi.” Dibutuhkan pengembangan yang lebih banyak, sambung Fournier, karena beberapa tipe biometrik harus menguasai lompatan secara teknik. Seperti sekarang, tidak ada teknologi yang 100% akurat, dan “false negatives” menjadikan user frustrasi dalam mencoba mengakses data mereka. Namun lahan ini telah membuat langkah besar dalam kurun waktu beberapa tahun ini, ketika perusahaan membuat teknologi yang lebih efisien, akurat, dan murah. “Ini jelas merupakan langkah maju dengan membuat produk yang mudah digunakan,” kata Fournier. “Jika sesuatu itu mudah, murah, dan membuat data lebih aman, maka akan digunakan.”


Sumber/Oleh : Elizabeth Millard

Lebih Aman dengan Paspor Biometrik

Saudara, mungkin Anda telah mendengar, bahwa Amerika Serikat telah mensyaratkan paspor biometric, untuk warga negara lain yang ingin berkunjung ke Amerika. Tuntutan ini terutama ditujukan kepada 27 negara yang warganya bebas visa untuk memasuki wilayah Amerika. Nah, apa itu paspor biometric? Dan apa pula sebenarnya teknologi biometric ini? Mohamad Rizal Abdul Samad dari IDLink Systems, sebuah perusahaan Singapura yang menawarkan jasa yang menggunakan teknologi Biometrik, menerangkannya sebagai berikut.

“Teknologi Biometrik adalah sistem yang menggunakan bahagian tubuh manusia untuk pengenalpastian. Teknologi ini menggunakan bahagian tubuh manusia yang unik dan tetap seperti cap jari, mata dan wajah seseorang itu.”

Sampai saat ini, teknologi yang kerap digunakan adalah cap jari, sementara pengenalan iris mata atau titik khusus wajah belum banyak diaplikasikan. Mengapa demikian? Alasannya tidak lain karena factor ekonomis. Kembali Mohamad Rizal Abdul Samad dari IDLink Systems.

“Penggunaan cap jari adalah yang paling kerap digunakan untuk umum. Ini adalah kerana ia lebih commercial, dan ia mudah untuk digunakan untuk semua orang dari sistem pengenal pastian menggunakan wajah ataupun mata seseorang itu.”

Tapi Anda harus memastikan, saat mengunakan fasilitas pengenalan sidik jari, jari-jarinya tidak kotor, karena alat ini tidak akan mengenalinya. Jadi, mencuci tangan tidak hanya diperlukan sebelum makan, tapi juga sebelum menggunakan alat pencocokan sidik jari …

Penerapan teknologi biometric ini, sekarang diterapkan dalam paspor. Salah satu negara yang menyatakan sudah siap melaksanakannya, adalah Singapura, di mana mulai bulan Oktober tahun 2005, seluruh warga negara Singapura yang ingin masuk ke Amerika harus menggunakan paspor biometric. Paspor ini memuat data-data pribadi pemiliknya, seperti bentuk muka, sidik jari, dan bahkan pola selaput pelangi mata atau iris. Semua data ini, akan disimpan dalam sebuah chip memori yang termuat dalam paspor biometric. Dan yang lebih menarik, para pemilik paspor lama tidak perlu mengganti paspornya. Mereka hanya perlu menambahkan chip ini ke dalam paspor yang sekarang mereka miliki. Chip ini memang kecil ukurannya, bahkan bisa dipasang di handphone atau bahkan jam tangan.

Keamanan biometric telah sangat meningkat, dengan adanya pengetatan sistem keamanan negara-negara, terutama setelah peristiwa 11 September di Amerika. Industri keamanan biomentrik, yang pada tahun 2000 mendapatkan pemasukan lebih dari US$100 juta, diperkirakan akan mendapatkan peningkatan pendapatan menjadi US$5 milyar pada tahun 2010. Salah satu bidang yang mengalami peningkatan, adalah sistem pengenalan, seperti misalnya teknologi pencitraan wajah 3 dimensi. Dengan menggunakan sistem computer untuk memetakan titik-titik unik wajah, teknologi ini satu generasi lebih maju dibandingkan teknologi pengenalan yang sudah kita kenal saat ini, yaitu yang mengggunakan sidik jari dan pengenalan pola selaput pelangi mata atau iris. Hal ini seperti dikatakan oleh Kelly Richdale, pendiri dari A4 Vision, firma papan atas Amerika yang bergerak di bidang biometric.

“Di Singapura, Anda akan memiliki kartu yang memiliki fitur yang sama, yaitu karakteristik yang dapat dibaca oleh mesin, struktur data logikalnya di dalam chip itu memungkinkannya bisa digunakan di Eropa dan lain-lain, tapi dalam bentuk kartu. Jadi akan terasa lebih fleksibel.”

Saudara, seperti yang telah biasa kita dengar, kemajuan teknologi kadang memiliki kekurangan, atau mendatangkan kekhawatiran. Nah kekhawatiran yang timbul dari penggunaan teknologi biometric pada paspor adalah, paspor yang dikeluarkan oleh satu otoritas tertentu untuk penggunaan yang spesifik, dikhawatirkan menjadi terlalu fleksibel dan membuatnya kehilangan segi keamanannya. Misalnya, kalau tadinya paspor berupa satu buku kecil yang hanya digunakan untuk bepergian antar negara, kini karena bentuknya seperti kartu kredit bisa digunakan untuk hal lain-lain, misalnya pengenalan di kantor atau pembayaran, hal mana yang membuat seluruh data yang termuat dalam chip bisa dibaca oleh pihak di luar imigrasi. Namun kita pun tahu jawab atas semua hal itu, semuanya berpulang pada kita, mau memilih yang mana. Bagaimana dengan Anda?[aji: aji @ mediacorpradio . com]

Biometric Characteristics

Biometrics

Biometrics and Smart Cards – Physical Characteristics as Passwords

What Does the Term “Biometrics” Mean?

Biometrics is the technology of capturing and storing unique characteristics of human beings for the purpose of recognizing and verifying identity.

Biometric Characteristics

Physical Characteristics

  • facial features
  • fingerprint
  • hand geometry
  • eyes (iris, retina)

Behavioral Characteristics

  • voiceprint
  • lip movements
  • dynamic signature
  • keystroke dynamics

User Authentication

Biometric features are increasingly being deployed for user authentication in many of today’s most vital applications.

Unlike user authentication based on something the user knows, such as a PIN or password, or something he or she has, e.g. a smart card or other token, biometric systems work by relying on a physical characteristic – something that is both unique and inseparably linked to the person. Whilst PINs, passwords and keys can be forgotten, lost, lent or stolen, biometrics cannot. The user’s anatomy itself becomes the means of identification, the biological password.

Biometric user authentication can elevate overall system security and enhance ease of use, as users no longer have to remember PINs and passwords.

Functionality

Before the system itself is used, in an initial process known as enrollment the selected biological feature is scanned by special sensors, using image processing software or other technologies to generate a biometric template; the template is then kept in a storage medium for use in the comparison cycle. When access to the application is requested, the biological feature is again scanned, a template is generated and compared with the stored biometric template, and the application unlocked if the result is a match.

Fingerprints

Benefits of Fingerprint Verification

fingerprint
  • longest history of use
  • accepted by the public as secure
  • technically advanced
  • one of the most reliable techniques
  • explicit consent
  • small, low-cost sensor array

Smart Cards: The Secure Data Files

Smart cards are crucial elements in all security systems that use digital signatures. There is no more secure way of storing secret keys and certificates than on a smart card. The card can also be used to encrypt information and to generate or verify signatures and certificates.

The individual applications on the card are assigned internally to one of several security levels. An application can only be started if the card is currently set at the required security level – and the security levels can only be accessed via the appropriate authentication process. What does this mean? It may mean, for instance, that access to the lowest security level is secured by key authentication between card and terminal, to the second level by PIN verification, and to the third by verification of a biometric feature.

Biometric Applications from G&D

The G&D Biometrics Toolkit – Secure Authentication with the G&D Biometrics Toolkit

The Biometric Toolkit
  • 2 STARCOSョS 2.1 test cards
  • 2 STARCOSョ Biometrics SPK 2.4 test cards
  • STARCOSョ Toolkit CD
  • STARMAG
  • STARTEST
  • STARCOSョ Library Crypt
  • STARCOSョ Library Basic
  • PC/CTI
  • Biometrie Sensor Library
  • OCF Card Terminal API
  • OCF Card Service for STARCOSョ SPK 2.3, SPK 2.4
  • STMicroelectronics TCRS1A

On-Card Matching

G&D supplies a fingerprint application employing on-card matching technology. On-card matching means that a biometric such as a fingerprint is compared with a stored template within the card. In the Giesecke & Devrient concept, the template is stored exclusively in the secure smart card environment, reliably protecting sensitive personal data against unauthorized access.

Applications of On-Card Matching Technology

Giesecke & Devrient’s on-card matching technology is based on the G&D STARCOS SPK 2.4 operating system, which already fulfills all the requirements of the recent German legislation on digital signatures and supports the PKCS 1/11/15 secure digital signature standards.

On-card matching technology is especially suitable for public key applications that demand secure, reliable verification of identity – e.g. in e-commerce, home banking or e-government. These are applications that are increasingly being integrated into modern ID systems, so that in future people will be able to send in tax returns or vehicle registration applications from their personal computers, or even vote in elections from the comfort of their own homes. Law offices and accounting firms, health care and network access control are other areas that offer excellent potential for this leading-edge technology.

On-card matching is an outstanding way of authenticating users of security applications that meets the three paramount requirements of security, ease of use and data privacy.

BIOMETRIK SEBAGAI PENGGANTI PASSWORD

Teknologi biometrik yang mampu mengenali manusia lewat sidik jari, mata, atau karakter khas bagian tubuh lain kini semakin memasyarakat. Didukung faktor harga yang semakin terjangkau dan bisa diterapkan pada banyak sektor, teknologi ini akan menggusur kata sandi (password) sebagai pintu masuk yang punya kelemahan.

Film Sixth Day (2001) dengan pemeran utama Arnold Schwarzenegger memperlihatkan betapa biometrik sudah seperti menggantikan kunci. Sidik jari atau mata bisa digunakan sebagai pembuka akses masuk ke ruang kantor, laboratorium, menstarter mobil, atau membayar taksi. Teknologi pengenalan diri itu kini benar-benar mengenali fisik si pemilik, bukan lagi password (kata sandi).

Akan seperti komputer

Seperti diwartakan Kompas Cyber Media yang mengutip hasil penelitian CentralNIC (perusahaan pendaftar domain di Inggris), hampir separuh responden menggunakan nama atau nama panggilan sendiri sebagai password. Sepertiga responden memakai nama tim olahraga kesayangan atau nama bintang pujaan.

Padahal kata sandi punya kelemahan. Selain harus diingat oleh si pemegang sandi, juga gampang ditebak meski yang sulit sekalipun karena ada alatnya. Menurut para ahli keamanan, kini ada cracking tool yang mampu memindai kata maupun menebak password berupa kombinasi huruf dan angka. “LoftCrack”, salah satu program penjebol sandi misalnya, hanya butuh waktu 48 jam untuk mencari seluruh arsip password di suatu perusahaan.

Tak heran jika kemudian ada gagasan mencari pendekatan lain yang lebih canggih sebagai pengganti password. Jika kata sandi harus diingat (entah password-nya sendiri dan atau tempat menyembunyikannya), mengapa tidak memakai sesuatu yang melekat di tubuh dan tanpa harus mengingat-ingat segala? Suara manusia, raut muka, atau sidik jari sebagai pembuka akses menjadi peluang besar pengganti kata sandi yang rentan dibobol.

Parameter manusia yang dikenal dengan biometrik itu punya keunggulan sifat tidak bisa dihilangkan, dilupakan, atau dipindahkan dari satu orang ke orang lain. Juga sulit ditiru atau dipalsukan.

Aplikasi teknologi biometrik bisa dicontohkan seperti ketika Anda memberikan tanda masuk ke kantor atau akses ke komputer menggunakan pemindai sidik jari; mengambil uang dari mesin kas yang dapat memindai mata Anda untuk mengenali bahwa Anda-lah pemilik sah uang itu; mengidentifikasi diri Anda pada bank melalui telepon dengan memakai pengenal suara (voice recognition); dan check in untuk penerbangan hanya dengan melewati sebuah kamera di bandara yang mengenali Anda sebagai penumpang berlangganan.

Di masa depan, teknologi biometrik akan mirip fenomena komputer yang kemudian menjadi bagian dari sebuah produk kebutuhan hidup sehari-hari. Semua proses kerja di kantor seperti aktivitas akuntansi, pembuatan laporan, penawaran penandatanganan kontrak, dan banyak hal lain disinyalir akan melibatkan teknologi biometrik.

Sejak Mesir kuno

Sebenarnya, teknologi biometrik sudah dikenal sejak zaman Mesir kuno. Rekaman roman muka dan ukuran bagian tubuh yang dikenali biasanya digunakan untuk meyakinkan bahwa yang bersangkutan adalah orang yang sebenarnya. Akses kontrol seperti itulah awal dari workflow sistem pengamanan. Logikanya, tidak seorang pun memiliki akses tanpa ia dipercaya dan orang lain dilarang. Teknologi akses kontrol berusaha mengotomatisasi proses yang menjawab dua pertanyaan dasar sebelum menawarkan berbagai jenis akses. Yang pertama, “Siapakah Anda?” Kedua, “Apakah Anda benar seperti yang Anda katakan?” Pertanyaan pertama mewakili fungsi identifikasi, dan pertanyaan kedua mewakili fungsi verifikasi (pembuktian).

Pendekatan umum untuk memperoleh akses itu melalui penggunaan tanda dan anggapan bahwa pemilik tanda dan identitas pembuktian agak sepadan. Model seperti ini disebut pengamanan satu faktor (single-factor security). Contohnya, kunci rumah atau password. Pendekatan seperti ini memiliki risiko jika tanda itu hilang atau tercuri. Sekali kunci jatuh ke tangan orang lain, ia bisa leluasa masuk rumah. Begitu juga dengan password yang sudah tidak rahasia lagi, orang lain bisa menggunakannya.

Untuk mengatasinya dibuatlah dua tanda. Pendekatan seperti ini disebut pengamanan dua faktor (two-factor security). Cara ini lebih tahan terhadap risiko. Contoh paling umum adalah kartu anjungan tunai mandiri (ATM). Dengan kartu yang menunjukkan siapa Anda dan PIN yang merupakan tanda Anda sebagai pemilik sah kartu, Anda bisa mengakses rekening bank Anda. Kelemahan pengamanan ini, kedua tanda itu harus berada pada peminta akses. Jadi, kartu saja atau PIN saja tidak akan bekerja.

Sistem keamanan dua faktor ini memerlukan infrastruktur untuk membuat dan menerbitkan kartu serta mekanik yang dipakai untuk membaca kartu yang salah satunya berisi data PIN. Pendekatan ini masih terhitung praktis sebab orang hanya membawa beberapa kartu.

Persoalan timbul manakala Anda dilanda “penyakit” lupa. Juga, kita sering tidak menyadari bahwa PIN itu sesuatu yang sangat pribadi. Keluarga atau teman dekat sekalipun pada dasarnya tidak boleh tahu. Kejahatan yang lebih canggih adalah dengan mencuri data-data PIN itu langsung dari sumbernya.

Tak perlu PIN lagi

Ada banyak biometrik yang bisa dipakai. Dari yang sudah disebut tadi, sidik jari paling banyak dipakai dalam sistem keamanan. Tinta untuk sidik jari sudah digunakan selama berabad-abad, dan di era digital sekarang sidik jari sudah didigitalisasikan. Sistem elektronik modern menyaring bentuk melengkung (loop), jerat (arche), dan lingkaran (whorl) dari seluruh jenis sidik jari konvensional ke dalam kode numerik. Parameter sidik jari lebih banyak digunakan karena mudah dan murah. Sebagai gambaran, jika tahun 1998 pangsa pasar sidik jari baru 40%, dua tahun kemudian meningkat menjadi 84% (International Biometric Group).

Teknologi sidik jari (finger scan) dipertimbangkan sebagai salah satu produk biometrik untuk aplikasi dalam sistem jaringan perusahaan. Perusahaan teknologi menyatakan, kebanyakan telepon yang masuk ke meja operator (help desk) adalah meminta bantuan karena lupa password. Biaya yang dikeluarkan untuk menangani hal itu berkisar AS $ 135 – 170 per orang per tahun! Tak heran jika kemudian teknologi finger scan ditengok karena lebih efisien.

Sistem ini juga banyak dipakai untuk mengontrol akses dan membedakan identitas di banyak perkantoran, pabrik, sekolah, rumah sakit, pusat tenaga nuklir, dan gedung pemerintahan dengan sistem keamanan tinggi. Produk ini juga bisa digunakan sebagai sistem hadir yang bisa mencegah penipuan seperti pada sistem kartu.

Beberapa negara rela mengeluarkan dana dan waktu dalam jumlah lumayan untuk digitalisasi sidik jari demi memberantas penipuan identitas. Argentina, misalnya, menghabiskan waktu lima tahun dan biaya AS $ 1 miliar. Amerika, Inggris, dan negara maju lainnya memakai sistem ini untuk departemen kepolisian dan informasi social security.

Beberapa bank mulai menerapkan teknologi sidik jari untuk transaksi melebihi batas pada teller approval. Juga bagi customer service dalam memberikan layanan dan informasi pada nasabah serta penggunaan ATM. Yang lebih penting memang penerapan pada transaksi kartu debit yang saat ini masih menggunakan password. Sebab, transaksi itu dilakukan di tempat umum dan kasir biasanya tidak dikurung layaknya ATM.

Lewat imigrasi berbekal tangan

Biometrik yang terkenal lainnya, hand geometry. Tidak seperti pemindaian sidik jari yang dikenal luas di Amerika dan Eropa Barat, sistem ini tidak distigmatisasikan oleh sebuah badan keamanan atau intelijen yang memiliki konsekuensi hukum. Produk ini melibatkan pemindaian bentuk, ukuran, dan karakter lain (seperti ukuran jari) dari sebagian atau keseluruhan tangan. Pemakai diwajibkan membuat beberapa klaim tentang siapa mereka dengan menggesek kartu sebagai contoh sebelum pemindaian.

Contoh teknologi ini yang terkenal adalah program Inspass. Penumpang yang sering terbang ke Amerika boleh melewati antrean di bagian keimigrasian di tujuh bandara besar dengan hanya menggesek sebuah kartu dan menempatkan tangan mereka di atas pemindai. Pemindainya dipasok oleh Campbell, Kalifornia.

Sistem lain, pemindaian mata, dikenal dari cerita mata-mata. Serat-serat, alur, dan bintik-bintik pada selaput pelangi mata (bagian berwarna pada mata) dipindai menggunakan sebuah kamera video yang bisa memberikan informasi untuk mengenali seseorang. Tapi sistem ini di mata pemakai lebih mengganggu dibandingkan dengan sistem sidik jari.

Meski begitu, sistem pemindaian mata ini telah dicoba oleh sejumlah bank di Inggris, Jepang, dan Amerika. Dengan teknologi ini, tidak diperlukan lagi kartu atau PIN untuk mengakses sebuah rekening. Maskapai Amerika juga sudah mencoba sistem ini di dua bandara bagi pelanggan untuk memperoleh kartu penerbangannya.

Biometrik wajah juga bisa dipakai. Teknologi ini bekerja dengan menganalisis sebuah citra video atau fotografi dan mengidentifikasi posisi dari beberapa “titik pusat pertemuan” pada raut muka seseorang. Titik pusat pertemuan ini kebanyakan berada di antara dahi dan di atas bibir. Ekspresi maupun keberadaan rambut halus tidak berdampak terhadap analisisnya.

Identifikasi wajah punya kelebihan, yakni orang yang bersangkutan tidak merasa kalau wajahnya sedang dianalisis. Makanya, teknik ini bisa dikembangkan untuk mengetahui keberadaan seorang teroris, misalnya, yang sedang kasak-kusuk hendak beraksi di sebuah bandara. Atau untuk mencegah pengacau pertandingan sepakbola di lapangan dan penipuan di kasino.

Yang agak sulit dikembangkan adalah biometrik suara. Padahal teknologi ini murah biayanya, hanya memerlukan alat penganalisis karakter vokal seseorang (ingat kasus pembuktian rekaman beberapa tokoh oleh pakar multimedia R.M. Roy Suryo). Akan tetapi keandalaan produk ini rendah dibandingkan dengan produk biometrik lainnya, terutama ketika waktu untuk berbicara cuma sedikit.

Mirip dengan suara adalah tanda tangan. Sistem ini berlandaskan pada teori grafologi bahwa tanda tangan mencerminkan karakter seseorang. Perangkat keras yang digunakan adalah pen dan sebuah pad untuk mengambil suatu tanda tangan. Tapi teknologi ini akan bermasalah jika hanya bertumpu pada kebiasaan.

Sinergi lebih sip

Masih banyak tanda tubuh lain yang bisa dipakai sebagai pembuka akses. Ambil contoh pengenalan bau tubuh, pengukuran suhu muka, dan resonansi suara. Masing-masing bisa melengkapi kekurangan biometrik lain. Misalnya, kesulitan membedakan orang kembar bisa diatasi dengan pengenalan suhu muka. Masalahnya, beberapa produk biometrik kurang praktis dan perlu biaya besar untuk membuatnya.

Menurut Mark Lockie, editor pada Biometric Technology Today, tahun 2000 menjadi tahun menentukan bagi perkembangan biometrik. Pendorongnya adalah besarnya perhatian orang akan keamanan jaringan atau network dan perdagangan online. Ditambah dengan menurunnya harga perangkat keras.
Maka tak salah jika International Biometric Industry Association (IBIA) meramalkan, pada 2003 penjualan untuk perangkat kerasnya mencapai AS $ 600 juta. Sedangkan penjualan untuk perangkat lunaknya bisa mencapai 2 – 3 kali lipat. Dari beberapa teknologi yang saat ini dikomersialkan (sidik jari, mata, muka, suara, dan tanda tangan), teknologi sidik jari yang paling luas dipergunakan. Sistem ini juga memiliki beberapa keunggulan dengan harga semakin murah dan aplikasi semakin sederhana.

Sementara itu Amerika, Inggris, dan Irlandia telah meloloskan hukum untuk mengesahkan tanda tangan yang dibuat secara digital. Dengan peraturan ini sebuah tanda tangan digital punya kekuatan hukum yang sama dengan tanda tangan yang memakai tinta. Namun, ini seperti kembali ke sistem pengamanan satu faktor. Untuk mengatasi tercurinya tanda tangan digital, teknologi itu akan didampingi degan teknologi biometrik lain, misalnya sidik jari. Dengan begitu sebuah tanda tangan bisa dikeluarkan jika hanya sidik jari pemiliknya ditampilkan.

Optimisme akan perkembangan teknologi ini semakin membuncah ketika raksasa piranti lunak Microsoft mengumumkan akan menyediakan bantuan untuk penerapan biometrik pada sistem operasi Windows. Pengguna nantinya bisa log in menggunakan biometrik sehingga menciptakan keamanan transaksi e-commerce.

Toh yang kontra pun bermunculan. Ada yang mempertanyakan soal privacy penggunaan biometrik ini. Yang lain meributkan mengenai tingkat keamanan dari database penyimpan data bioemtrik. Untuk yang terakhir bisa diakali dengan membawa database biometriknya sendiri dalam kartu pintar seperti dilakukan Inpass.

Persoalan biaya akan terjawab manakala produk ini sudah menjadi massal. Di lain pihak, orang akan menggunakan produk ini jika ada peningkatan layanan. Misalnya lebih cepat, biaya rendah, serta tingkat keamanan meningkat. Dalam jangka empat tahun ke depan, diperkirakan sensor sidik jari bisa didapat dengan harga AS $ 10.

Jika sudah begitu, Sixth Day bukan lagi sebuah film, melainkan sebuah realitas. Lalu, siapa tahu Anda-lah si Arnold Schwarzenegger. (Supardi Tan/Yds)