• Nie Znaleziono Wyników

Biometryczne systemy identyfikacji

N/A
N/A
Protected

Academic year: 2021

Share "Biometryczne systemy identyfikacji"

Copied!
9
0
0

Pełen tekst

(1)

ACTA U N IV ER SITA TIS LO D ZIEN SIS FOLIA OECONOM ICA 157, 2002

Robert A m broziak

BIOM ETRYCZNE SYSTEM Y IDENTYFIKACJI

A r ty k u ł p r z e d s ta w ia b io m e tr y c zn e te c h n o lo g ie sto s o w a n e w sy s te m a c h , p o d s y s te m a c h z a b e z p ie c z e ń in fo r m a c ji lu b in n y c h za so b ó w . R o z p a tr y w a n e te c h n o lo g ie d o k o n u ją id e n ty fik a c ji o só b p o p r z e z fiz jo lo g ic z n e c h a ra k te r y z o w a n ie c e c h lu d zkich .

In th is p a p e r is p r e s e n te d th e b io m e tr ic te c h n o lo g ie s w id e ly a p p lie d in th e s y s te m s w ith se c u r ity so lu tio n s. S u c h te c h n o lo g ie s a r e id e n tifie s o f p e o p le b y c o n sid e rin g in d iv id u a l p h y s io lo g ic p r o ­ p erties.

W prow adzenie

W ostatnich latach dynam iczny rozwój technik analizy obrazu, spow odow a­ ny coraz w iększą m ocą obliczeniow ą system ów inform atycznych, oraz pow sta­ w aniem coraz bardziej dokładnych urządzeń akw izycji obrazu, doprow adził do silnego rozw ijania się technologii biom etrycznych [1][2], m ających szczególne zastosow anie w system ach identyfikacji osób poprzez fizjologiczne charaktery­ zow anie cech ludzkich.

O becnie pow szechnie stosow ane systemy zabezpieczeń, oparte na:

kartach m agnetycznych, kartach chipow ych (np.: Sm artC ard, czy też kartach W ieganda, lub kartach zbliżeniow ych), będą w niedalekiej przyszłości dodatko­ wymi elem entam i w yrafinow anych hybrydow ych system ów identyfikacji, zw iększającym i jedynie w niew ielkim stopniu ich skuteczność ochrony.

T echnologie biom etryczne[ 1 ] są obecnie na tyle efektyw ne, że m ożna sto­ sować je w system ach o wysokim stopniu zagrożenia, w system ach kontroli dostępu zarów no do pom ieszczeń, jak i do system ów inform atycznych (baz d a­ nych, urządzeń sieciow ych np. term inali: firm, banków , urzędów ). Technologie biom etryczne w ykorzystują fakt, że każdy człow iek ma naturalne,

(2)

styczne cechy odróżniające go od innych, m ogą to być cechy fizjologiczne takie jak:

> odcisk palca, > wzór tęczówki oka,

> w zór położenia naczyń krw ionośnych w dnie oka, > geom etria dłoni,

> geom etria twarzy, > geom etria ucha,

> geom etria charakteru pisma.

N ależy w spom nieć także o biom etrycznych technologiach behaw ioralnych zajm ujących się np.: analizą barwy głosu, czy też analizą szybkości i siły naci­ sku palca.

Przegląd technologii biom etrycznych

Najbardziej rozpow szechnioną technologią biom etryczną[l J[2J jest analiza obrazu odcisku palca (Finger-scan). D aktyloskopia, czyli technika analizy linii papilarnych znana jest ju ż od kilkudziesięciu lat. A naliza linii papilarnych jest m etodą sz y b k ą w ygodną i nieinw azyjną. Czytniki linii papilarnych, są bardzo małe, dzięki czem u m ożna je stosow ać do praktycznie każdego rodzaju kontroli dostępu, znajdują one pow szechne zastosow anie w kom puterach, zarów no prze­ nośnych, jak i stacjonarnych, a także w system ach dostępu do pom ieszczeń lub w system ach zabezpieczeń sam ochodów .

W przypadku zastosow ań krym inalnych m etoda bezdotykow a Finger-scan [1] nie znalazła jeszcze zastosow ania, ze względu na brak odpow iednich stan­ dardów. W krym inalistyce stosuje się m etodę polegającą na pobraniu i przecho­ wywaniu pełnego obrazu zw aną Fingerprint [3]. System w spom agający identy­ fikację podejrzanych nosi nazwę AFIS (A utom ated Fingerprint Identification System s). Posiadając w swoich zasobach setki tysięcy pełnych obrazów od ci­ sków palców potrafi zidentyfikow ać ich w łaściciela w kilka sekund.

M etoda Finger-scan ma szczególne zastosow anie w system ach kontroli do­ stępu. Poprzez przetw arzanie wzoru odcisku palca w form ie pew nego rodzaju zapisu m atem atycznego nadaje się szczególnie w m ałych prostych urządzeniach pracujących sam odzielnie. Odciski ludzkich palców składają się z elem entów w ypukłych, czyli grzbietów , oraz w klęsłych, czyli dolin. W skutek akw izycji linii papilarnych na ich wzorcu elem enty wypukłe, są przedstaw iane w ciem nych odcieniach szarości, a elem enty wklęsłe w jasnych.

(3)

W układzie linii papilarnych, m ożna w yłonić następujące punkty charakte­ rystyczne (Rys. 1):

> Układ jest klasyfikow any, jak o prawo, lub lew o skrętny. > Przecięcie się linii papilarnych.

> Punkt rdzenny linii papilarnych, czyli punkt centralny. > Punkt zakończenia linii.

> Krótkie fragm enty linii traktow ane, jak o punkty, lub wyspy. > Punkt opisujące rozw idlenie linii papilarnych.

> Punkt opisujący deltę linii.

> Punkt opisujący zagłębienia łuku linii.

P rzecięcie Rdzeń Rozw idlanie Z akończenie W yspa Delta Zagłębienie

Rys. 1 Przykładowy układ linii papilarnych.

W czytnikach linii papilarnych w ykorzystuje się różne technologie akw izy­ cji, przede w szystkim optyczne (kam ery C C D 1), ale także ultradźw iękow e, oraz pojem nościow e, term iczne, lub hybrydowe.

CCD - (Charge-Coupled Device) implementacja scalonego analizatora obrazu opracow anego w lalach siedemdziesiątych w Bell Laboratories, wykonanego w technologii MOS (ciągłego fragmentu monokryształu krzemowego zawierającego macierz elem entów analizujących obraz)

(4)

C zytniki optyczne są najstarsze i najczęściej używ ane, obraz linii papilar­ nych zostaje pobrany w wysokiej rozdzielczości, rzędu 500 dpi. A kw izycja ob­ razu pow inna odbyć się z autom atycznym ustaw ieniem jasności, następnie po przetw orzeniu do postaci cyfrow ej, powinna odbyć się odpow iednia analiza. Technologia optyczna jest sprawdzona, sprawuje się niezaw odnie przez długi czas w dość trudnych warunkach (np. dużych tem peraturach), jednak jest w raż­ liwa na takie zjaw iska jak uszkodzenia naskórka, czy też zabrudzenia system u optycznego.

N astępna technologią w ykorzystyw aną do akw izycji obrazu linii papilar­ nych jest technologia krzem owa (silicon) oparta na zjaw iskach pojem nościo­ wych, której dynam iczny rozwój nastąpił w późnych latach 90-tych. Czytnik zbudow any jest na bazie sensora, którego budow a oparta jest na tablicy e le ­ m entów pojem nościow ych wykorzystujących zjaw iska prądu przem iennego, co um ożliw ia akw izycje obrazu praktycznie wprost z żywych kom órek, czyli om i­ nięcie takich zniekształceń jak uszkodzenia zrogow aciałego naskórka, czy też zm iany środow iska pracy. Czytniki tego typu wykonyw ane są w technologii scalonej, liczba elem entów w tablicy waha się od 200-300 linii (w zależności od typu czytnika i jeg o producenta) zarów no w wierszach, jak i kolum nach, czyli od 40000 do 90000 elem entów , rozm iar tych czytników wynosi 1 x 1.5 cm.

O braz pobrany przez tablice pojem nościow ych elem entów zostaje rekon­ struowany do postaci 8-bitowej skali szarości obrazu cyfrow ego, który posiada w iększą jakość i dokładność, niż obraz pobrany z czytników optycznych. P rodu­ cenci czytników pojem nościow ych twierdzą, że są one sto razy trw alsze w użyt­ kowaniu od czytników optycznych. Biorąc pod uwagę jak ość obrazu, trwałość, niezaw odność, oraz małe wym iary czytników pojem nościow ych, m ożna je sto­ sować praktycznie w szędzie, jed n ak projektanci system ów biom etrycznej iden­ tyfikacji dość wolno przekonali się do nich, obaw iając się, że zbyt m ała po­ w ierzchnia czytnika, może doprow adzić do ew entualnych błędów szczególnie podczas w prow adzania wzorca, zatem zasadniczym problem em było odpow ied­ nie um ieszczanie palca na czytniku. Problem ten rozw iązano opracow ując od­ pow iednie algorytm y bazow ania obrazu linii papilarnych podczas pobierania wzorca, w przypadku nieodpow iedniego przyłożenia palca do czytnika urządze­ nie prości o ponow ne przyłożenie palca aż do skutku.

Inną bardzo obiecują m etodą uzyskiw ania obrazu odcisku palca jest tech­ nologia ultradźw iękow a, polega ona na odm ierzeniu odległości odbitej od po­ w ierzchni palca fali dźw iękow ej. Fale ultradźw iękow e są zdolne do przenikania, przez nieczystości, które pow stają na powierzchni urządzenia czytającego obraz w skutek długotrw ałego użytkow ania i są głów ną w adą urządzeń optycznych. W edług Ultra Scan C orporation (USC) technologia ultradźw iękow a pow inna się

(5)

szybko upow szechnić ze względu na w ysoką jak ość otrzym yw anego obrazu, w przeciw ieństw ie do czytników optycznych, oraz m ożliw e duże pow ierzchnie odczytu obejm ujące wszystkie palce lub nawet całą dłoń pojedynczym skano­ w aniem w przeciw ieństw ie do czytników pojem nościow ych. T echnologia ultra­ dźw iękow a znajdzie zapew ne zastosow anie w hybrydow ych system ach identyfi­ kacji, czy też weryfikacji bazujących na wzorcu linii papilarnych, oraz geom etrii dłoni.

W przypadku biom etrycznych technologii zw iązanych z okiem człow ieka, pierw sza i jednocześnie najskuteczniejsza jest inw azyjna analiza układu położe­ nia naczyń krw ionośnych w dnie oka (Retinal Patterns). Z a p om o cą lasera p od­ czerw ieni małej mocy dokonyw ane je st skanow anie dna oka. A nalogicznie jak w m edycznych system ach zw iązanych z pom iarem ciśnienia, tak z zebranych sygnałów syntetyzow any jest obraz rozkładu naczyń krw ionośnych. M etoda ta jest niezw ykle skuteczna lecz stosow ana bardzo rzadko, ze względu na inw azyj­

ny charakter. Zbyt częste skanow anie dna oka m oże doprow adzić do pogorsze­ nia się wzroku lub nawet jeg o utraty. Technologia ta znalazła zastosow anie w tam gdzie kontrola dostępu m a najwyższy priorytet tzn. instytucje rządowe, armia, ściśle tajne ośrodki naukow o-badaw cze itp.

D rugą techniką jest analiza obrazu tęczówki oka (Iris Patterns / IrisScan). Z badań m edycznych wynika, że tęczów ka oka kształtuje się w ciągu dwóch pierw szych lat po urodzeniu i nie zm ienia się aż do śm ierci. T ęczów ka ulega zniszczeniu w m aksym alnie 5 sekund po zgonie. Co najw ażniejsze, inform acje jakie przechow uje, dotyczące charakterystycznych (identyfikujących) j ą cech, są niezm ienne, w ykluczyw szy oczyw iście m echaniczne lub chorobow e uszkodze­ nia. W tęczów ce możemy wyróżnić aż 266 punktów charakterystycznych, co jest liczbą kilkakrotnie w iększą w porów naniu z punktam i charakterystycznym i linii papilarnych. Biorąc pod uwagę fakt istnienia tak wielu punktów charaktery­ stycznych, ich indywidualny dla każdej osoby rozkład, oraz nieinw azyjną akw i­ zycję obrazu tęczówki oka (akw izycja dokonyw ana za pom ocą kam ery z odle­ głości ок. 1 m etra), systemy bazujące na tej technologii zdobyw ają obecnie spora popularność i są dynam icznie rozwijane. Analizy obrazu tęczów ki wśród nieinw azyjnych system ów identyfikacji jest najbardziej skuteczna, gdyż obraz tęczów ki oczu jest różny u bliźniąt jednojajow ych, a naw et u tej samej osoby tęczów ka praw ego różni się od tęczówki lew ego oka! W obecnych system ach O braz pobrany z kam ery poddaw any jest wstępnej obróbce, następnie dokony­ wane jest wstępne rozpoznaw anie zarysów twarzy aby dokonać lokalizacji oczu. N astępnie specjalna kam era o podw yższonych param etrach (w ysokiej rozdziel­ czości) w ykonuje zdjęcie tęczówki oka. System pow inien być także odporny na przypadkow e lub celow e ruchy głowy, przym ykanie pow iek lub mruganie. O becne rozw iązania potrafią wyelim inow ać także zniekształcenia obrazu w yni­

(6)

kłe z noszenia okularów lub szkieł kontaktow ych. Z w ykonanego zdjęcia tę­ czówki system poprzez skom plikow ane algorytm y analizy obrazu dokonuje ekstrakcji punktów charakterystycznych oraz ich położenia; tak pow staje kod identyfikujący dana osobę. Producenci zaaw ansow anych czytników tęczówki oka podają poziom błędów rzędu 10 10 lub nawet 10 "°.

O becnie duże zainteresow anie budzi biom etryczny system identyfikacji cech geom etrycznych twarzy. Spow odow ane jest to specyfiką m etody, która nie jest inwazyjna, a ponadto nie wym aga od użytkow ników podejm ow ania interakcji z system em , zatem m ogą być stosow ane w więziennictw ie, m edycynie, w yła­ pyw ania znanych terrorystów na lotniskach itp. Identyfikow ane osoby nie m uszą wiedzieć że w otoczeniu w którym się znajdują działa taki system . Aby podjąć decyzję, system rozpoznaw ania twarzy wym aga podania obrazu lub sekwencji obrazów (np. ze standardow ego systemu m onitorow ania), na którym dokona mniej lub bardziej autom atycznie proces identyfikacji. A utom atyczne rozpo­ znaw anie twarzy ma szeroki w achlarz zastosow ań, wszędzie tam gdzie nie wy­ m aga się specjalnych środków bezpieczeństwa. System y te są konstruow ane na bazie skom plikow anych algorytm ów lokalizacji1 twarzy (np. w tłum ie), zatem w prostszych rozw iązaniach potrafią z pew nym przybliżeniem określać przyna­ leżność danego obrazu twarzy do konkretnej tożsam ości. System y takie m ogą w ydobyw ać z obrazu następujące cechy: szerokość twarzy, odległość pom iędzy oczam i, odległość od czubka głowy do oczu, odległości pom iędzy kraw ędziam i oczu i nosa, odległości pom iędzy krawędziam i oczu i ust, a także m apy izo- gęstości lub kształt krawędzi profilu i widoku frontalnego twarzy. M ożliw ości zastosow ania systemu rozpoznaw ania twarzy, ja k się okazuje, są na tyle duże, że od kilku lat wiele firm oraz ośrodków naukow ych prowadzi badania nad skon­ struow aniem coraz doskonalszych system ów. Jest to spow odow ane rosnącym szybko popytem na biom etryczne system y rozpoznaw ania. O czyw iście na jakość system ów ma wpływ staranny dobór cech osobow ych, m etod ich ekstrakcji oraz algorytm ów klasyfikacji i weryfikacji otrzym anych w ektorów cech, jednakże całość pow inna charakteryzow ać się realizacją pew nej koncepcji system u będą­ cej wynikiem obserwacji zjaw isk fizycznych oraz wyników dośw iadczeń.

G eom etria dłoni (Hand Geom etry) jest następną technologią używ aną w prostych i tanich system ach bezpieczeństw a. Stosow ana je st w szędzie tam gdzie potrzebny jest szybki, nieskom plikow any i w m iarę pew ny dostęp do

2

Kod zawierający skrócony opis identyfikacji oraz położenia punktów charakterystycznych. Lokalizacja twarzy polega na dokładnym określeniu położenia i wielkości twarzy występujących w badanym obrazie.

(7)

chronionych zasobów , zatem pow szechnie używ ana je s t na lotniskach, w szpi­ talach, archiw ach państwowych.

Rys. 2 Przykładowa analiza geometrii dłoni [4].

Pow yższy rysunek (R ys.2) przedstaw ia dobór cech geom etrii dłoni, ja k wi­ dać są to odpow iednie długości i szerokości palców oraz dłoni, połączone pew ­

(8)

nymi zależnościam i. W przypadku algorytm ów analizy obrazu dłoni wyłoniono 17 cech, za pom ocą których m ożna określić odpow iednią identyfikację.

Podsystem y geom etrii dłoni są dość prostymi rozw iązaniam i, a tak trudny problem odpow iedniej lokalizacji potrzebnego do analizy obrazu rozw iązano przez m echaniczne um ieszczenie kołków, które odpow iednio m ocują dłoń pod­ czas skanowania. W m om encie upow szechnienia się ultradźw iękow ych skane­ rów, pow staną hybrydow e systemu analizy obrazu linii papilarnych oraz geo­ metrii dłoni, takie połączenie da tani, niezaw odny i bezpieczny system biom etrycznej identyfikacji.

Naukowcy ciągle unow ocześniają biom etryczne technologie, ale rów nież opracow ują nowe, w ostatnim czasie stw ierdzono że oprócz dłoni, oka, dużo charakterystycznych cechy różniących się u ludzi posiada m ałżow ina ucha. A nalizę obrazu geom etrii ucha przedstaw ia Rys. 3. O piera się, jak w szystkie system y biom etryczne, na ekstrakcji odpow iednich cech.

Rys. 3 Przykładowa analiza geometrii ucha człowieka, oraz wydobycie zewnętrznych oraz wewnętrznych krawędzi małżowiny [5].

Ze względu na nieinw azyjny charakter tej m etody problem stanow i lokali­ zacja m ałżowiny ucha, następnie ekstrakcja jej cech z często zniekształconego podczas akw izycji obrazu, co spow odow ane jest zbyt dużą o dległością oraz ką­ tem obserw acji kamery.

(9)

Z akończenie

Biom etryczne system y identyfikacji dynam icznie w kraczają w codzienność. C oraz bardziej w yrafinow ane technologie zabezpieczeń, m ają zapew nić lu­ dziom kom fort bezpieczeństw a i spokoju. W ybór odpow iedniego system u uza­ leżniony jest od warunków środow iska w jakim m a pracow ać, poziom u bezpie­ czeństw a, a także kosztów im plem entacji. Ze w zględu na dużą niezaw odność, oraz prostotę użytkow ania, czytniki linii papilarnych, są stosow ane ju ż nie tylko w dużych system ach inform atycznych, czy też system ach kontroli dostępu, ale także w kom puterach przenośnych, oraz sam ochodach. W ysoko w ydajne układy m ikroprocesorow e pozw alające z pow odzeniem stosow ać logikę rozm ytą, lub algorytm y sieci neuronow ych, wraz z dostępnością coraz to dokładniejszych i tańszych urządzeń stosow anych do akw izycji obrazu odcisków palców , u po ­ w szechnią niezaw odne biom etryczne system y identyfikacji, lub też w eryfikacji, wszędzie tam , gdzie potrzebne jest szybkie i niezaw odne stw ierdzenie tożsam o­ ści użytkownika.

Ź ró d ła

1. w w w .b i o n i e t r i x .o r g

2. www.alb.oriMik ( Association for Biometrics )

3. A. Jain, L. Hong, S. Pankanti, and R. Bolle, On-line identity authentication system using fi n ­ gerprints, Proceedings o f IEEE (Special Issue on Automated Biometrics), vol. 85, pp. 1365—

1388, Septem ber 1997 4. http://bias.csi.unibo.it

5. M. Burge, W. Burger, ‘‘Ear Biometrix fo r M achine Vision", Johannes Kepler University. DSSCVL, A-4040 Linz, Austria

Cytaty

Powiązane dokumenty

palec; skpoeo- oglądam) - zajmuje się badaniem śladów linii papilarnych opuszek palców. Daktyloskopia- szerokie znaczenie- zajmuje się badaniem śladów linii

Do kreowania środowiska wysokiej produktywności, które autorzy artykułu utożsamiają ze środowiskiem pozytywnie oddziałującym na konkurencyjność firm przyczyniają

Having a flexi- ble UAS (Unmanned Aircraft System) devices (specifically an autopilot, a payload manager and a ground control station) that can be seamlessly used with

This paper contains the information on the difference in hardware design between the first and the second generation of the author’s custom developed system as well as the

The current-induced torques experienced by the two magnetic layers in an FI(↑)|N| FI(↑) spin valve caused by the spin Hall effect are opposite in sign. A charge current in N normal

Like linear nodal elements they yield local approximation errors of the order O ( h 2 ). Com- putationally they are, however, less efficient than linear nodal

Test FMS jest narzędziem, dzięki któremu możliwa jest ocena poziomu sprawności oraz kontrola jakości ruchu po zastosowaniu odpowiednich ćwiczeń z