• Nie Znaleziono Wyników

System multimedialnej weryfikacji biometrycznej

N/A
N/A
Protected

Academic year: 2021

Share "System multimedialnej weryfikacji biometrycznej"

Copied!
5
0
0

Pełen tekst

(1)

1

KATEDRA SYSTEMÓW MULTIMEDIALNYCH

LABORATORIUM

SYSTEMY I TERMINALE MULTIMEDIALNE

Multimodalna weryfikacja biometryczna

- wersja zdalna

Opracowanie:

Paweł Spaleniak

1. Wprowadzenie

Niniejsze ćwiczenie powstało jako substytut ćwiczenia „System multimodalnej weryfikacji biometrycznej”. Wymagane jest jednak zapoznanie się z częścią teoretyczną pierwotnej wersji ćwiczenia [1] ponieważ wiedza tam zawarta będzie konieczna do wykonania sprawozdania.

1.1 Uwierzytelnianie biometryczne

W dzisiejszych czasach coraz częściej można się spotkać z pojęciem danych biometrycznych. Dane biometryczne to w prostych słowach dane osobowe, które dotyczą cech fizycznych, fizjologicznych lub behawioralnych osoby fizycznej oraz umożliwiają lub potwierdzają jednoznaczną identyfikację tej osoby, takie jak wizerunek twarzy lub dane daktyloskopijne. Ponieważ niektóre z tych cech ciężko jest podrobić, z biegiem czasu zaczęto stosować je jako indywidualne dane uwierzytelniające. Najpopularniejsze techniki biometryczne można podzielić na następujące grupy:

• systemy rozpoznające na podstawie układu linii papilarnych • systemy rozpoznające na podstawie geometrii dłoni

• systemy rozpoznające na podstawie brzmienia głosu • systemy rozpoznające na podstawie obrazu tęczówki oka.

• systemy rozpoznające na podstawie unikalnego układu naczyń krwionośnych dłoni • systemy rozpoznające na podstawie geometrii twarzy

(2)

2

Część z powyższych technik stosowana jest stosowana jest z powodzeniem w zabezpieczeniach powszechnych smartfonów lub laptopów (układ linii papilarnych lub geometria twarzy). Taka forma uwierzytelniania jest chętnie stosowana ponieważ nie wymaga zapamiętywania haseł czy pinów.

1.2 System multimedialnej weryfikacji biometrycznej

Rozwijając ideę zabezpieczeń biometrycznych, w ramach projektu IDENT, realizowanego w Katedrze Systemów Multimedialnych w latach 2015-2018 powstał bankowy System multimodalnej weryfikacji biometrycznej [1]. Niestety – w zdalnym wariancie ninejszej ćwiczenia zapoznanie się z nim możliwe jest wyłącznie w formie teoretycznej.

2. Opis ćwiczenia

2.1 Wymagania

• Smartfon (z systemem iOS lub Android), z zainstalowanymi aplikacjami

LuxandFaceRegognition oraz ViGo 2 (Verint VoiceVault ViGo 2 w sklepie Play)

• Mikrofon (można wykorzystać dyktafon ze smartfona), • Głośniki

• Osoba towarzysząca • Przeczytanie instrukcji [1]

2.2 Przebieg ćwiczenia

W ramach ćwiczenia przetestowane zostaną proste aplikacje mobilne służące do rozpoznawania wizerunku i uwierzytelniania głosowego. Wymienione w rozdziale 2.1 aplikacje ilustrują idee uwierzytelniania inne niż powszechnie znane odcisk palca i skan twarzy. Podobne (opracowane w KSM) rozwiązania zostały zaimplementowane w Systemie multimodalnej weryfikacji biometrycznej [1].

W pierwszym etapie przetestowana zostanie aplikacja LuxandFaceRecognition służąca do rozpoznawania osób w oparciu o obraz z kamery urządzenia mobilnego. Konieczne będzie przeprowadzenie prób rozpoznania w różnych warunkach oświetleniowych, częściowo zasłoniętą twarzą, pod różnymi kątami oraz próba rozpoznania przy użyciu zdjęcia.

Drugi etap to test aplikacji do rejestracji głosowych wzorców biometrycznych i uwierzytelniania przy ich wykorzystaniu. Podobnie jak w przypadku pierwszej aplikacji konieczne będzie przeprowadzenie prób w różnych warunkach oraz próba wywołania błędu typu False Positive.

W ramach rozważań teoretycznych wykonawca zobowiązany będzie do spisania wad i zalet wykorzystywania cech biometrycznych w Systemie multimodalnej weryfikacji biometrycznej.

(3)

3

2.3 Zadania do wykonania

Zadanie 1

Uruchomić aplikację LuxandFaceRecognition. Zanotować na jakim systemie operacyjnym uruchomiona została aplikacja oraz jakie parametry posiada przednia kamera wykorzystywanego w ćwiczeniu smartfona. Dodać imię wykonawcy do rozpoznanej przez aplikację twarzy (rys. 1).

Rysunek 1 Okno główne aplikacji LuxandFaceRecognition (iOS) Zadanie 2

Przeprowadzić testy rozpoznawania (5 prób1) użytkownika i zanotować spostrzeżenia dla następujących scenariuszy:

A. Dobre warunki oświetleniowe, użytkownik na wprost kamery

B. Dobre warunki oświetleniowe, użytkownik ustawiony pod czterema różnymi kątami C. Słabe warunki oświetleniowe, użytkownik na wprost kamery

D. Dobre warunki oświetleniowe, użytkownik z zasłoniętą dolną połową twarzy

Zadanie 3

Wykonać próbę rozpoznawania twarzy osoby wykonującej ćwiczenie wykorzystując do tego celu zdjęcie. Zanotować spostrzeżenia oraz propozycję usprawnienia sprzętowego w celu zabezpieczenia się przed możliwością takiego rodzaju ataku.

Zadanie 4

Dodać drugiego użytkownika. Zanotować spostrzeżenia dotyczące jednoczesnego występowania użytkowników w kadrze. Sprawdzić czy aplikacja działa wydajnie, czy występują opóźnienia w rozpoznawaniu.

Zadanie 5

Zanotować wnioski dotyczące zalet i wad biometrii opartej o wizerunek użytkownika. Wnioski oprzeć o stosunek wygody użytkowania do kwestii bezpieczeństwa.

(4)

4

Zadanie 6

Uruchomić aplikację ViGo 2. Stworzyć profil użytkownika (wykorzystując zdanie jako hasło – rys. 2) oraz postępować z instrukcjami pojawiającymi się na ekranie w celu stworzenia wzorca

biometrycznego głosu. Zanotować spostrzeżenia dotyczące przebiegu procesu składania próbek.

Rysunek 2 Ekrany aplikacji ViGo2 (Android) Zadanie 7

Przeprowadzić próbne uwierzytelnianie głosowe (5 prób). Dokonać oceny skuteczności uwierzytelniania.

Zadanie 8

Poprosić osobę towarzyszącą o przeprowadzenie próby uwierzytelniania. Zapisać wynik tej próby.

Zadanie 9

Zarejestrować swój głos (zdanie, które zostało wybrane w procesie pobierania próbek) na dowolne zewnętrzne urządzenie umożliwiające późniejsze odtworzenie zarejestrowanej próbki. Przeprowadzić próbę uwierzytelniania przy pomocy odtwarzanej próbki głosu. Zanotować wynik próby.

Zadanie 10

Stworzyć nowy profil ale z wykorzystaniem cyfr jako hasła. Przeprowadzić próbne uwierzytelniania (5 prób), zapisać wnioski i porównać skuteczność ze wzorcem wykorzystującym zdania.

(5)

5

Zadanie 11

Analizując udostępnione w ramach Systemu multimodalnej weryfikacji biometrycznej [1] metody uwierzytelniania oraz testując powyższe aplikacje mobilne odpowiedzieć na poniższe pytania (oczywiście można się odnieść również do innych testowanych przez wykonawcę a nie ujętych w ćwiczeniu):

A. Którą modalność byłoby najłatwiej podrobić, a którą najtrudniej? Z czego może to wynikać? B. Czy biometria może z powodzeniem zastąpić tradycyjne metody weryfikacji klienta?

Odpowiedź uzasadnij.

3. Źródła

[1] Piotr Hoffmann, System multimodalnej weryfikacji biometrycznej, Dostępne pod linkiem: https://multimed.org/student/instr/stm/stm05.pdf

Cytaty

Powiązane dokumenty

The Apatite Fission Track studies should enlighten the evolution of the Petrosani basin during the formation of the Southern Carpathians.. Vitrinite reflec- tions as well as

uedów i ponownego wypływania przy nich wody w postaci licznych źródeł, można się dopatrywać w zahamowaniu przepływu wody w górnych odcinkach rzek, co z kolei

Zastosowano r6wniez blokad~ elektrycznll odcinaj14- Cll wysokie napi~cie od fotopowielacza przy odchy- leniu g6rnej cz~sci zespolu.. Chroni ona fotopowielacz przed

Za szczególnie istotne uznano zmianę składu kwasów tłuszczowych oraz zawartości skwalenu podczas przechowywania poppingu, płatków oraz nieprzetworzonych nasion

We have explored recently this possibility by introducing, on the basis of the Planckian metric emerging, for example, from loop quantum gravity [2, 3, 4], a model of

Words and phrases such as hatred, hate speech, discrimination, contempt, verbal aggression, and bias-motivated crimes have been constantly present in our daily life and

w pracach Dugina czy Żyrinowskiego; geocywilizacyjny – akcentujący aspekty dyskursu cywilizacyjnego, co służy prezentowaniu Rosji jako odrębnej, wyjątkowej cywilizacji i co

Trzeci krok przy czytaniu Tomasza to dla M. Rossi „czytanie wartościuj^ce”, które dokonuje oceny pierwszeiństwa i ważności tek­ stu Akwinaty na podstawie hierarchii