• Nie Znaleziono Wyników

Przegląd technologi biometrycznych

N/A
N/A
Protected

Academic year: 2021

Share "Przegląd technologi biometrycznych"

Copied!
48
0
0

Pełen tekst

(1)

Przegląd technologii biometrycznych

Prof. Andrzej Czyżewski

Katedra Systemów Multimedialnych,

Wydział Elektroniki, Telekomunikacji  i Informatyki Politechnika Gdańska

(2)

Spis treści

• Biometria – podstawowe informacje • Obszary zastosowań biometrii  • Biometria odcisku palca  • Biometria tęczówki  • Biometria siatkówki  • Biometria podpisu  • Biometria głosowa  • Biometria kształtu ucha  • Biometria kształtu twarzy  • Biometria chodu • Biometria układu żył  • DNA  • Kierunki rozwoju biometrii

(3)
(4)

Nowoczesne technologie w 

bankowości

(5)

Początki biometrii

• Pierwsze, znane metody biometryczne wykorzystywały proces 

rozpoznawania twarzy oraz głosu. 

• Identyfikacja osoby odbywała się z wykorzystaniem narządów 

wzroku i słuchu

Metoda wykorzystywana z powodzeniem do dziś

Rozwój metod biometrycznych rozpoczął się połowie 

XX wieku razem z zaawansowanymi, wojskowymi 

systemami informatycznymi 

(6)

BIOMETRIA Bankowość Sektor  publiczny Sprzedaż Rozrywka Kontrola  dostępu Operacje  mobilne

Obszary zastosowań biometrii

(7)

Statystyki biometryczne

47,93% 12,39% 11,57% 9,09% 7,43% 5,78% 4,95% 3,30% 1,65% 0,83% 0,00% 10,00% 20,00% 30,00% 40,00% 50,00% 60,00%

Odcisk palca Biometria naczyniowa palca Weryfikacja głosowa Biometria naczyniowa dłoni Skanowanie tęczówki Podpis odręczny Geometria dłoni Geometria twarzy

Sekwencja przycisków Wzór dłoni 37,19% 19,83% 18,18% 8,26% 5,79% 4,96% 4,13% 1,65% 0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% 1

Bankomaty Administracja banku Oddziały banków Obsługa internetowa Obsługa telefoniczna Kontrola transkacji pieniężnych Usługi historii operacji Terminal kart płatnicznych

Przeprowadzone w 2014 roku badania TNS potwierdzają, że 

blisko połowa respondentów (49%) chętnie wykorzysta 

metody biometryczne zamiast haseł i kodów PIN.  

(8)

Biometria  Naczyń Kr. Dłoni

Klasyfikacja cech biometrycznych

Wysoka Wysoka Niska Niska Dokładność Pr akty czność Biometria  Twarzy Biometria  Podpisu Biometria  Mowy Biometria  Odcisku Palca Biometria  Siatkówki Biometria  Naczyń  Kr. Palca

(9)
(10)

Uwierzytelnienie ‐ jest to proces weryfikacji tożsamości użytkownika, 

sprawdzenie, kontrola zgodności z prawdą, określenie autentyczności, 

stwierdzenie, poświadczenie prawdziwości również z uwzględnieniem 

określonego prawdopodobieństwa

Najniższy poziom bezpieczeństwa Coś co posiadasz:  karty mikroprocesorowe, tokeny, generatory haseł Pośredni poziom bezpieczeństwa Coś co wiesz:  Hasło, PESEL, informacje o aktywnych usługach Najwyższy poziom bezpieczeństwa Kim jesteś, co robisz: Cechy anatomiczne, cechy behawioralne  Dane identyfikacyjne Wynik

(11)

Weryfikacja – polega na przedstawieniu się użytkownika, a następnie 

porównaniu wskazanego identyfikatora ze wzorcem zapisanym w bazie 

(porównanie 1:1)

Identyfikacja – polega na analizie cech użytkownika, a następnie 

porównaniu ich ze wszystkim dostępnymi wzorcami w bazie 

(porównanie 1:N)

Rezultat Porównanie wzorzec – dane użytkownika (1:1) Kowalski 01101101010101 Jestem Kowalski,  przesyłam  dane biometryczne Decyzja Rezultat Porównanie wzorce – dane użytkownika (1:N) Płończak 11110110100011 Kowalski 01101101010101 Kuchta 10000111010110 Pieńko 00011010101010 Przesyłam  dane biometryczne Decyzja

(12)

Autentykacja biometryczna

• Unikatowa

• Trwała

• Uniwersalna

• Bezpieczna

• Wygodna

• Powszechna

• Akceptowalna

• Łatwa w przetwarzaniu

Skuteczna

(13)

Ocena skuteczności metod 

biometrycznych

Do oceny skuteczności metod biometrycznych  najczęściej stosuję się dwie miary:

• FAR (ang. false acceptance ratio) określa  prawdopodobieństwo, że system 

biometryczny pozytywnie zweryfikuje sytuację  (udzieli dostępu), w której nie powinien 

udzielić dostępu. 

• FRR (ang. false rejection ratio) określa  prawdopodobieństwo, że system 

biometryczny odrzuci próbę dostępu osobie,  która jest do niego uprawniona. Obie te miary  powinny być możliwie jak najniższe dla bardzo  dużych prób ilościowych.

(14)

Biometria odcisku palca

Jedna z najstarszych metod identyfikacji

• już około 500 roku p.n.e. babilońscy biznesmeni swoje transakcje  protokołowali na glinianych tabliczkach zawierających odciski palca; • Joao de Bartos, hiszpański podróżnik, odkrywca i pisarz, pisał, że w  XIV wieku chińscy kupcy używali odcisków palca dla potwierdzania  transakcji biznesowych; • argentyński oficer policji Juan Vucetich w 1888 roku jako pierwszy  użył daktyloskopii ; • pod koniec XIX wieku stworzono w Indiach pierwszy kompleksowy  system biometryczny (bazę danych odcisków palców). Dokonał tego  główny inspektor policji Edward Henry.

Odcisk palca jest cechą niepowtarzalną dla każdego człowieka

Linie są skanowane przez specjalistyczny czujnik eksportujący 

matematyczny odpowiednik obrazu

Autentykacja osób na podstawie odcisku palca odbywa się poprzez 

dopasowanie punktów charakterystycznych wzoru minucji

(15)

Biometria odcisku palca

Obecnie stosowane trzy typy czujników

• optyczne;

• półprzewodnikowe;

• pojemnościowe, • RF, • termiczne, • piezorezystancyjne, • piezoelektryczne, • MEMS,

• ultradźwiękowe.

http://fingerchip.pagesperso‐orange.fr/biometrics/types/fingerprint.htm

(16)

Biometria odcisku palca

Możliwe problemy:

• Brak możliwości odczytu odcisku palca ze względu na:

• Niedokładność kontaktu palca z czujnikiem • Zniszczone odciski palca • Zbyt dużą lub zbyt małą wilgotność skóry palca

• Próby oszustwa

• Pierwsze próby już w latach 20‐tych ub. wieku • W zależności od rodzaju czujnika istnieją różne metody obejścia systemu,  np. zastosowanie sztucznego palca wykonanego z materiału o  własnościach zbliżonych do prawdziwego

(17)

Biometria tęczówki

• Odczytywanie stanu zdrowia z tęczówki (irydologia) 

było znane już w starożytności

• Od lat 50 XX w. proponowano wykorzystanie 

wzorów tęczówki do identyfikacji

• Prototyp algorytmu rozpoznawania w 1991 r.

• Metoda oparta na analizie zdjęcia tęczówki 

oświetlonego światłem podczerwonym

• Z obrazu ekstrahowane są punkty charakterystyczne 

i zapisywane w skróconej postaci

(18)

Biometria tęczówki

Obraz tęczówki przedstawiany jest w formie prostokątnej Z obrazu usuwana jest  źrenica i rzęsy Obraz jest binaryzowany i porównywany z wzorcami w bazie Znalezienie wzorca w bazie  potwierdzeniem tożsamości  użytkownika

(19)

Biometria siatkówki

• Jedna z najstarszych metod biometrycznych 

(unikalność ludzkiej siatkówki stwierdzono w 

1935 r., komercyjny skaner w 1981 r.)

• Oparta na analizie obrazu naczyń 

krwionośnych siatkówki

• Obraz otrzymywany w wyniku odbicia 

promieniowania podczerwonego wysyłanego 

przez skaner od siatkówki

• Naczynia krwionośne pochłaniają więcej 

promieniowania, stając się wyraźnie 

widoczne

(20)

Biometria siatkówki

• Wysoce niezawodna metoda (niski poziom 

fałszywych akceptacji, praktycznie zerowy 

współczynnik fałszywych odrzuceń – przy poprawnie 

przeprowadzonym skanie) 

• Choroby oczu wpływają na skuteczność metody 

(zaćma, jaskra, zakrzepy)

• Metoda stacjonarna – skanery siatkówek są drogie i 

nieporęczne

• Pomiar wymaga kooperacji użytkownika

(21)

Biometria podpisu

(22)

Cechy biometrii podpisu

• Charakterystyka wizualna podpisu

• Sposób w jaki został złożony

• Ogólnie akceptowalna metoda weryfikacji tożsamości, 

wygodna dla użytkownika

http://tech.batanga.com/files/Como‐firmar‐documentos‐desde‐Vista‐Previa‐en‐Mac‐OS‐X‐3.jpg

(23)

Pozyskiwanie danych

• Skanowanie obrazu (metody 

statyczne)

• Wykorzystanie tabletów 

graficznych

• Próbki podpisu  uporządkowane w czasie • Pomiar dodatkowych  parametrów, np. nacisku na  tablet

• Możliwość wykorzystania 

dowolnego ekranu 

dotykowego

(24)

Metody analizy podpisu

• Metody statyczne

• Obraz statyczny podpisu • Brak informacji o kolejności występowania elementów podpisu

• Metody dynamiczne

• Pozyskiwanie podpisu metodą elektroniczną • Rejestracja procesu podpisywania się • Zachowane informacje o kolejności występowania elementów  podpisu

(25)

Biometria głosowa

Każdy człowiek posiada unikatową barwę głosu, jest to cecha 

osobnicza wynikające z budowy anatomicznej traktu głosowego

Na barwę ludzkiego głosu mają wpływ:

Budowa fizyczna kanału głosowego: 

• wpływająca na pozycję, energię oraz kształt formantów głosowych • kształt jamy nosowej wpływa na brzmienie głosek nosowych

Cechy behawioralne: idiolekt, dialekt, prozodia, nawyki mówcy

(26)

Ton podstawowy Mowa dźwięczna Częstotliwość (Hz) Amplituda  (dB) Częstotliwość (Hz) Amplituda  (dB) F1 F2 F 3 • Krtań – ton krtaniowy, fonacja, energia dźwięku • Jama ustna – artykulacja, seria rezonansów związanych z kształtem jamy  ustnej, pozycją artykulatorów (język, języczek, podniebienie, zęby, usta, jama  nosowa) • Jama nosowa – rezonans nosowy Język Jama nosowa Podniebienie Krtań

(27)

Systemy rozpoznawanie mówcy

• Zależne od treści (ang. text dependent)

• Mówca w trakcie weryfikacji wypowiada znany zbiór lub podzbiór  wyrazów (użytych w trakcie rejestracji w systemie) • Mówca jest świadomy, w którym momencie pobierana jest próbka  głosu

• Niezależne od treści (ang. text independent)

• Mówca w trakcie weryfikacji wypowiada dowolny ciąg wyrazów • Możliwa weryfikacja bez wiedzy osoby weryfikowanej

(28)

System rozpoznawania mówcy

Aktywna redukcja  szumów Sygnał mowy Sygnał mowy Szumy  otoczenia Szumy  otoczenia Filtracja Filtracja Ekstrakcja  parametrów Ekstrakcja  parametrów Wzorzec  Dopasowanie  do wzorca Osoba weryfikowana Przetworzenie dźwięków na  wartości liczbowe – parametry Preprocessing Preprocessing Decyzja Hałas otoczenia 96.166523, 1.759453, 0.654221 45.387064, 51.238854, 31.335811 Σ` beamformer

(29)

Biometria kształtu ucha 

Własności ucha z punktu widzenia 

biometrii

• Unikalny kształt dla każdego człowieka • Kształt nie ulega zmianie z wiekiem • Indywidualny rozkład naczyń  krwionośnych

Zalety biometrii kształtu ucha

• Większa ochrona danych osobowych  niż w przypadku weryfikacji na  podstawie rozpoznawania twarzy • Koszty elementów dokonujących  akwizycji próbki biometrycznej niższe  niż koszty czytników linii papilarnych • Niewrażliwość na mimikę • Duża precyja • Bogactwo cech biometrycznych w  przestrzeni 3D http://www.christianholz.net/bodyprint.html

(30)

Biometria kształtu ucha

• System Yahoo Labs Bodyprint

• Uwierzytelnianie użytkownika  telefonu poprzez przyłożenie ucha  do powierzchni ekranu  pojemnościowego • Rozdzielczość ekranu ~6 dpi • Testy z udziałem 12 uczestników • Dokładność identyfikacji = 99.8% • Poziom fałszywych odrzuceń = 7.8%

(31)

Biometria kształtu ucha

Wykorzystanie wizji komputerowej do pozyskiwania próbki 

biometrycznej kształtu ucha

Automatyczna segmentacja kształtu ucha Pozyskanie  obrazu Przetwarzanie  wstępne  (wygładzanie,  wyrównywanie  histogramu) Binaryzacja  z progiem T Obszar < At T = T Kombinacja  operacji  morfologicznych Eliminacja  szumu Binaryzacja Generowanie  maski Mnożenie Operacja  domknięcia Binaryzacja Ekstrakcja  kształtu   (deskryptory  Fouriera) Wyodrębnienie  przestrzeni skali  szarości  Wyodrębniony  obraz ucha Cechy kształtu  ucha N

(32)

Biometria kształtu twarzy 

• Własności twarzy z punktu 

widzenia biometrii

• Zależności pomiędzy poszczególnymi  częściami twarzy nie ulegają  znaczącym zmianom z wiekiem • Duża liczba cech biometrycznych • Cechy geometryczne: np. kształt  brwi, kształt nosa, kształt ust,  kształt podbródka • Cechy antropometryczne: np.  odległość między środkami oczu,  odległości pomiędzy oczami i  nosem, odległość pomiędzy linią  oczu i linią ust http://functionspace.com/quartertopic/957/Face‐Recognition

(33)

Biometria kształtu twarzy

Wykorzystanie wizji komputerowej w biometrii kształtu twarzy

Detekcja  twarzy Ekstrakcja  cech Porównanie Wzorce Pozyskanie  obrazu Przetwarzanie  wstępne Ekstrakcja  cech Decyzja np. za pomocą  kaskady Haara np. metoda  twarzy  własnych

(34)

Biometria chodu

Polega na identyfikowaniu osobnika na podstawie sposobu 

poruszania się

• zalety:

• możliwość identyfikacji na odległość • osobnik nie musi wiedzieć o tym, że jest identyfikowany, co  zmniejsza prawdopodobieństwo zmian zachowania wymuszonych  pomiarem • trudno zamaskować maniery poruszania się (w porównaniu np. z  pokazywaniem twarzy) • trudno naśladować czyjś chód

• wady

• chód nie identyfikuje człowieka tak jednoznacznie jak np. odcisk  palca

(35)

Biometria chodu

Dwie metody rozpoznawania chodu:

• w oparciu o analizę obrazu z kamer (np. 

monitoringu)

• najczęściej obliczany jest model ruchu obiektu

• z użyciem radaru (analogicznego jak do 

pomiaru prędkości samochodów)

• rejestrowany  jest sposób poruszania się  poszczególnych części ciała • rzadziej używany Gait Recognition: Screening From a Distance May Offer Earlier Detection and Quicker Response

(36)

Metody analizy chodu

Wykrywanie ruchomego obiektu (np. z użyciem Gaussion

Mixture Models)

• lokalizacja części ciała (np. głowa,  biodra)

• analiza parametrów, np. wzajemnego położenia głowy i nóg, ocena 

kątów nachylenia

Analiza ichnogramu – ścieżki chodu

• dzięki porównywaniu kierunku i linii chodu, długości i szerokości kroku  oraz sposobie ułożenia stopy możliwe jest identyfikowania osób • badania pokazują, że około 80% ludzi ma stopy z wrodzonymi lub  nabytymi zniekształceniami, które powodują indywidualne zmiany w  chodzie

(37)

Biometria naczyń krwionośnych dłoni

• Analiza rozkładu naczyń krwionośnych dłoni

• Cecha biometryczna ukryta pod 

powierzchnią skóry dłoni

• Osobniczy rozkład naczyń krwionośnych 

• Cecha stabilna od 18 roku życia

• Możliwość nieinwazyjnej analizy z 

wykorzystaniem podczerwieni

• Wykorzystanie efektu absorpcji fal 

podczerwonych przez komórki 

ciała/skórę/tłuszcz/hemoglobinę

RGB

IR

Wzorzec

Biometryczny

(38)

Biometria naczyń krwionośnych dłoni

wzrost absorpcji fal 

podczerwonych 

(600nm – 700nm)

przez hemoglobinę 

nasyconą tlenem 

http://upload.wikimedia.org/wikipedia/commons/thumb/c/c0/HbAbs_v3.png/300px‐HbAbs_v3.png

(39)

Detektor ruchu  i odległości Detektor ruchu  i odległości Sensor  optyczny IR Sensor  optyczny IR Analiza  odległości + Sterowanie  oświetlaczem Analiza  odległości + Sterowanie  oświetlaczem Oświetlacz IR Oświetlacz IR Sensor  optyczny IR Sensor  optyczny IR Akwizycja  obrazu Akwizycja  obrazu Parametry  wzorca Parametry  wzorca Układ  decyzyjny Układ  decyzyjny Dłoń  użytkownika Dłoń  użytkownika

Biometria naczyń krwionośnych dłoni

Przetwarzani e danych Przetwarzani e danych Ekstrakcja  parametrów Ekstrakcja  parametrów Analiza  odległości + Sterowanie  oświetlaczem Analiza  odległości + Sterowanie  oświetlaczem Oświetlacz IR Oświetlacz IR Akwizycja  obrazu Akwizycja  obrazu Układ  decyzyjny Układ  decyzyjny Dłoń  użytkownika Dłoń  użytkownika Przetwarzanie  danych Przetwarzanie  danych Ekstrakcja  parametrów Ekstrakcja  parametrów 0.98741 1.48762 0.7525 0.14234 7.324 25.452 0.98741 1.48762 0.7525 0.14234 7.324 25.452 Układ Sterowania

(40)

Badanie DNA

DNA w biometrii to jedno z głównych narzędzi kryminalistyki

• Blisko 3 miliony elementów DNA definiują różnice międzyosobnicze • Różnicowanie polega na badaniu polimorfizmu sekwencji i ich długości • Cechy biometryczne to liczby powtórzeń konkretnych sekwencji 

(41)

Przykład rzeczywistego wyniku badań 

markerów DNA

(42)

Badanie DNA

• FBI używa 13 lokalizacji z których odczytywane są sekwencje, 

co daje szansę przypadkowej zgodności na poziomie 

0,0000000001 = 10

‐10

• Główną wadą tej metody jest konieczność posiadania 

namacalnej próbki do badań, a co za tym idzie łatwość 

kradzieży lub podrzucenia innych próbek.

• Metodę trudno także zastosować w innym obszarze poza 

kryminalistyką, ze względu na ogromną ilość informacji 

dodatkowej jaką niesie DNA, co mogłoby prowadzić do 

nadużyć

(43)

Smart BioMems

• Układ elektro‐mechaniczny wykorzystywany do sekwencjonowania 

genów

• Umożliwia wykrycie błędnych mutacji genów prowadzących do 

chorób (np. rak)

Development of an Integrated MEMS‐based DNA Analysis Chip with Active Flow Control Components for Space Applications, G. Vezzani, D. Palmieri, F. Lagasco, D’Appolonia S.p.A Via Paolo di Dono 223, 00142 Rome, Italy

(44)

Kierunki rozwoju biometrii

Biometrię cechuje powszechność, trudność i nieopłacalność fałszowania, wygodny i tani pomiar oraz niezmienność w czasie.

Dzięki swojej innowacyjności może wyprzeć z użycia „klucze dostępu” o charakterze zarówno fizycznym (klucze, karty magnetyczne) jak i logicznym (PIN, token, hasło sms) lub je uzupełnić (a co za tym idzie zabezpieczyć)

Biometria to coś, co mamy zawsze  przy sobie, coś co wiemy, czego nie  można zgubić, zapomnieć czy nie  da się nam tego ukraść.  Każdy człowiek jest indywidualnym, niepowtarzalnym hasłem.

(45)

Kierunki rozwoju biometrii

• Miniaturyzacja technologii umożliwia umieszczanie czujników biometrycznych  w przedmiotach codziennego użytku, by ułatwić procesy autoryzacji, oraz  identyfikować użytkownika Firma Apple umieściła skaner linii  papilarnych w smarfonie, a także  zgłosiła patent na słuchawki  z czujnikiem biometrycznym

(46)

Podsumowanie

• Biometria jest bardzo szybko rozwijającą się dziedziną

• Liczne badania potwierdzają, że użytkownicy są gotowi 

korzystać powszechnie z metod biometrycznych pod 

warunkiem, że zwiększy to ich bezpieczeństwo

• Obecny rozwój technologiczny umożliwia skorzystanie z 

wielu metod biometrycznych, dostosowanych do potrzeb 

użytkowników

• Skuteczność metod biometrycznych stale wzrasta, 

zwiększając obszar możliwych zastos

(47)

Literatura

• Nixon K.A., Aimale V., Rowe R.K., Spoof Detection Schemes, Handbook of Biometrics, Springer,  2007.

• Bobick A.F., Johnson A.Y., Gait Recognition Using Static, Activity‐Specific Parameters, 

Proceedings of the 2001 IEEE Computer Society Conference on  Computer Vision and Pattern  Recognition, 2001.

• White paper Fujitsu Identity Management ‐ Palm Secure: 

http://www.fujitsu.com/global/solutions/business‐technology/security/palmsecure/ • Pourcel, C., Minandri, F., Hauck, Y., D’Arezzo, S., Imperi, F., Vergnaud, G. & Visca, P., 

Identification of variable‐number tandem‐repeat (VNTR) sequences in Acinetobacter

baumannii and interlaboratory validation of an optimized multiple‐locus VNTR analysis typing scheme. J Clin Microbiol 49, 539–548, 2011

• Benesty, J., Sondhi, M., Huang Y., Springer Handbook of Speech Processing, Springer‐Verlag Berlin Heidelberg, pp. 725‐782, 2008.

(48)

Cytaty

Powiązane dokumenty

uczeń wykazuje znaczenie skali mapy w przedstawianiu różnych informacji geograficznych na mapie; posługuje się skalą mapy do obliczenia odległości w tereniet.

Innymi przykładami cefeid typu pierwszego są Eta Aquilae, znajdująca się w gwiazdozbiorze Orła, z okresem zmiany blasku 7.18 dnia, i ze zmianą jasności od 3.5 do 4.4 magnitudo,

ª Oznakowanie ostrzegające przed laserem i informujące o nim należy umieścić tak, żeby było czytelne bez potrzeby narażania się na promieniowanie laserowe urządzenia lub

Znaczenie terminów: polityka prometejska, Międzymorze, polityka równowagi i ,,równych odległości”, wojna prewencyjna2. Postać historyczna: Józef Beck (minister

Wywoływane wrażenia wzrokowe zależą nie tylko od mocy promieniowania ale również od długości emitowanej fali stąd potrzeba stosowania specjalnych wielkości fotometrycznych

Odległości obliczone za pomocą miary GDM2 dla trzeciej i czwartej struktury danych są w kolejności najsilniej skorelowane z odległościami obliczo- nymi za pomocą

Korzystając z definicji iloczynu skalarnego wektorów (należy skorzystać z obydwu definicji tego iloczynu) policzyć wszystkie odległości pomiędzy rozważanymi gwiazdami.. Patrząc

Teoretycznie trasa może pozostawać w trybie hold down przez 180 sekund, ale już po 60 sekundach kończy się czas flush (zegar ten uruchamiany jest razem z ostatnią aktualizacją)