Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial Informatyki
Czym jest biometria Biometria - nauka zajmująca się badaniem zmienności populacji organizmów. Wyniki pomiarów biometrycznych po opracowaniu metodami statystyki matematycznej wykorzystywane są, między innymi w antropologii, fizjologii, genetyce, hodowli, medycynie, paleontologii. Termin biometria wywodzi się z greckich słów: 2/54 bios życie + metron mierzyć.!
3/54 Definicja Biometrii Biometria to również technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.
4/54 Cechy biometryczne?
Cechy biometryczne Cechy podlegające analizie muszą spełniać cztery podstawowe warunki, mianowicie muszą być: uniwersalne, tzn. każdy człowiek musi posiadać określoną cechę w stopniu pozwalającym na identyfikację (piegi odpadają), unikatowe, tzn. dwie osoby nie mogą posiadać identycznej charakterystyki takiej samej cechy (kolor włosów tez odpada) trwałe, tzn. nie powinny zmieniać się w czasie w stopniu uniemożliwiającym identyfikację (więc nie identyfikujemy się po wadze ciała), określone, tzn. powinny dać się opisać w sposób ilościowy (w sumie ilość włosów na głowie tez możemy opisać w sposób ilościowy, ale...) 5/54
Powtarzalność cech A właściwie prawdopodobieństwo znalezienia dwóch osób (żyjących) z taką samą cechą. Można je tylko oszacować: Dla odcisków palców: od 10-6 do 10-14 Dla tęczówki oka: 10-78...ale dużo mniejsze dla twarzy, dłoni, głosu 6/54
Na jakie pytania odpowiada biometria? 7/54 Systemy biometryczne mogą pracować w 3 trybach: 1. Tryb wprowadzania danych określenia cech użytkownika 2. Tryb weryfikacji- "czy jestem tym, za kogo się podaję?" 3. Tryb identyfikacji -"kim jestem?".
Historia 8/54 Pierwsze zarejestrowane odciski palców 6000 P.N.E.: Asyryjczycy, Babilończycy, Japończycy i Chińczycy Najstarsza metoda biometryczna Babilon i Chiny XIV w. podpisywanie dokumentów (dowody transakcji handlowych) Odciski na oficjalnych dokumentach Stanowisko lekarza weryfikującego zgodność odcisków
System biometryczny 9/54 wprowadzenie System biometryczny Zachowane wzorce test test Obróbka wstępna Sensor Odbiór cech Redukcja wymiarowości Generator wzorca Porównanie Urządzenie
Kontrola dostępu + łatwość realizacji + niski koszt użytkowania + mnogość rozwiązań Klasyczny identyfikator - niewygoda dla użytkownika - łatwość kradzieży identyfikatora Weryfikacja tożsamości Cecha biometryczna + najwyższy poziom bezpieczeństwa + brak dodatkowych identyfikatorów 10/54 - wyższy koszt początkowy
11/54 Zabezpieczenie biometryczne Zabezpieczenie biometryczne to rodzaj zabezpieczenia opartego na danych biometrycznych. Zabezpieczenie ma na celu eliminację fałszerstw lub stanowi kod dostępu. Obecnie, najpopularniejsze techniki biometryczne wykorzystują rozpoznawanie: wizerunku twarzy, układu linii papilarnych, geometrii dłoni, obrazu tęczówki oka, obrazu i dynamiki podpisu odręcznego
Rozpoznawanie twarzy 12/54 Urządzenie wejściowe: Kamery video Kamery typu web-cam Kamery termowizyjne Zastosowania: Kontrola dostępu Przeszukiwanie baz danych Cechy: Mała inwazyjność niewymagająca współpracy osoby kontrolowanej Szybkość / duża przepustowość Stosunkowo niskie koszty wdrażania
Systemy rozpoznawania twarzy Obrazy twarzy Baza danych Obserwowana scena ID 13/54 Lokalizacja twarzy Wyszukiwanie w bazie danych Identyfikacja
Systemy rozpoznawania twarzy Wymaga tylko kamery internetowej Niski koszt Systemy rozpoznawania twarzy Bazuje na unikatowych cechach Możliwość oceniania dynamiki twarzy 14/54 Naturalność Nieinwazyjność Wysoka skuteczność
Systemy rozpoznawania twarzy 15/54 Bazy danych dowodowych, paszportowych, wizowych Stadiony, imprezy masowe
16/54 Systemy rozpoznawania twarzy Cechami biometrycznymi są też cechy antropometryczne: odległość pomiędzy środkami oczu, szerokość nosa, odległość oczy-usta, itp...
Systemy rozpoznawania twarzy : 3D Uniezależnia od warunków otoczenia (np. światło); Jest odporne na zmiany orientacji twarzy (obroty); Drogi sprzęt!!! (przynajmniej na razie). 17/54
Rozpoznawanie siatkówki / tęczówki oka 18/54 Urządzenie wejściowe: Specjalizowane kamery video wysokiej rozdzielczości (zintegrowane stanowiska kontroli) Zastosowania: Kontrola dostępu Cechy: Mała inwazyjność, wymagająca jednak kooperacji sprawdzanej osoby Duża szybkość działania Wysoka niezawodność
Rozpoznawanie tęczówki 19/54 Proces identyfikacji: Uzyskanie obrazu oka Wydzielenie tęczówki Generowanie deskryptora/identyfikatora Porównanie z bazą danych
20/54 System rozpoznawania tęczówki
21/54 Rozpoznawanie tęczówki
Rozpoznawanie linii papilarnych 22/54 Skaner linii papilarnych : identyfikacja jest dokonywana w samym czytniku (jest to wtedy urządzenie dość złożone) lub w połączonym z nim komputerze PC. Metody rejestrowania odcisków palca : Fotograficzna (bardzo wrażliwa) Pojemnościowa (niewrażliwa na lekkie uszkodzenia) 500 dpi Ultradźwiękowa Termiczna Rozpoznawanie realizuje komputer Weryfikacja jest szybka, trwa poniżej 1 sek.
Rozpoznawanie linii papilarnych 23/54 Zastosowania: Kontrola dostępu Przeszukiwanie baz danych (Policja, Straż Graniczna) Cechy: Stosunkowo duża inwazyjność, która może być kojarzona z naruszeniem prywatności osoby kontrolowanej Bardzo duża szybkość działania Stosunkowo niskie koszty wdrażania
24/54 Linie papilarne : teoria Opuszki palców Pokryte maleńkimi bruzdami, tworzącymi wzgórza i doliny Układ wynikiem marszczenia się skóry w czasie rozwoju płodowego Kształt linii papilarnych jest zupełnie przypadkowy Kształt elementów wyróżniających nie zmienia się przez całe życie Niewielkie urazy skóry nie zmieniają układu
25/54 Akwizycja Analiza cech charakterystycznych (minucji)
26/54 Linie papilarne : akwizycja Sensory optyczne: zdjęcia palca przyłożonego do sensora grzbiety absorbują światło, doliny odbijają Wady: zanieczyszczenia, łatwy do oszukania, mała odporność mechaniczna, duża powierzchnia czytnika
27/54 Linie papilarne : akwizycja Sensory pojemnościowe zasada działania opiera się na różnicach pojemności w zależności od odległości pomiędzy czujnikiem a doliną /grzbietem Wady: małą odporność na wyładowania elektrostatyczne, łatwy do oszukania
28/54 Linie papilarne : akwizycja Sensory naciskowe: tylko grzbiety maja kontakt z powierzchnią czytnika generowany obraz ma format 1 bitowy Wady: małą czułość, mała odporność mechaniczna
29/54 Akwizycja Sensory termiczne różnica temperatur pomiędzy grzbietami a powietrzem złapanym w doliny Sensor typu przemiatającego obraz składany jest z wąskich fragmentów mały rozmiar sensora Wady: szybkie wyrównanie temperatur pomiędzy palcem a czujnikiem Zalety: duża odporność na oszustwa
30/54 Akwizycja Sensory ultradźwiękowe bazują na zjawisku rozpraszania kontaktowego 10-krotnie lepsza dokładność pomiaru
31/54 Ciekawe zastosowanie Pierwsze telefony komórkowe z rozpoznawaniem odcisków palców: LG-LP3550 (kwiecień 2005), Pantech PG-6200 (lipiec 2006), Toshiba G900 (luty 2007), Fujitsu PDA F906i (maj 2008), Motorola Q9 Napoleon (sierpień 2008), Teraz iphone, Samsung Galaxy S, Sony Xperia Z
32/54 Układ naczyń krwionośnych Rozmieszczenie naczyń krwionośnych jest unikalne dla każdego człowieka. Oprócz rozmiaru, ich wzór się nie zmienia. Żyły są umieszczone pod powierzchnią skóry, dlatego też nie ulegają zniszczeniu w ten sam sposób, w jaki dzieje się to w przypadku np. odcisków palców. Technologia jest dla wielu łatwiejsza do zaakceptowania, nie kojarzy się z przestępczością (jak to ma miejsce w przypadku np. pobierania odcisków palców) zajmuje mniej czasu (poniżej 2 sekund) i jest często bardziej higieniczna.
Układ naczyń krwionośnych 33/54 Jak to działa? Technologia polega na identyfikacji znajdujących się pod skórą dłoni naczyń krwionośnych. Kiedy dana osoba przyłoży dłoń do skanera światło bliskiej podczerwieni identyfikuje rozmieszczenie żył. Czerwone krwinki obecne we krwi absorbują promienie i wyświetlają się w postaci ciemnych linii, podczas gdy pozostała część dłoni jest jasna.
Geometria dłoni Ze zdjęcia wyznacza 40 geometrycznych cech dłoni System prosty gwarantuje wysoką skuteczność w przypadku małych i średnich grup osób Wysoce akceptowalny przez użytkowników 34/54
35/54 Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification)
Identyfikacja głosowa W roku 1960 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 1970 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. 36/54 Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp...
37/54 Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie);
38/54 Podpis odręczny Oryginał Podróbka
39/54 Paszport biometryczny
40/54 Aktualnie...brak standardu
41/54 Paszport biometryczny ;-)
42/54 Stereotypy Techniki biometryczne są doskonałe do identyfikowania osób Biometria rozwiązuje problem kradzieży tożsamości Odciski palców mogą być skradzione Identyfikacja biometryczna narusza prywatność Techniki biometryczne są zbyt inwazyjne Techniki biometryczne są niedojrzałe Użytkownicy nie akceptują biometrii?
43/54 Na lotniskach W Australii działa system rozpoznawania twarzy o nazwie Smart Gate, który działa równolegle z tradycyjnymi punktami odpraw celnych. Odprawa z zastosowaniem czytnika twarzy trwa 6 sekund i jest niezwykle popularna. Obecnie 98 proc. osób przekraczających australijską granicę wybiera właśnie biometryczną odprawę zamiast klasycznej. System opracowywany w Wielkiej Brytanii ma pozwolić na skrócenie czasu opraw celnych z 2 minut do 20 sekund, przy jednoczesnym zwiększeniu bezpieczeństwa.
44/54 Zastosowania technik biometrycznych John Daugman profesor informatyki na uniwersytecie w Cambridge w 2002 roku wykorzystał techniki biometryczne (rozpoznawanie tęczówki oka) do odnalezienia afgańskiej dziewczyny, której zdjęcie pojawiło się na okładce National Geographic w 1985 roku.
45/54 Zastosowania technik biometrycznych Kontrola dostępu dla pracowników Kontrola gości w kasynach Prawne ograniczenie dostępu dla osób uzależnionych od hazardu
Cechy biometryczne Łatwość Uniwersal Technika Twarz Unikalność Trwałość pobierania Wydajność danych walność Złożoność technologiczna Wysoka Niska Średnia Wysoka Niska Wysoka Niska Średnia Wysoka Wysoka Średnia Wysoka Średnia Wysoka Średnia Średnia Średnia Wysoka Średnia Średnia Średnia Tęczówka Wysoka Wysoka Wysoka Średnia Wysoka Niska Wysoka Dno oka Wysoka Wysoka Średnia Niska Wysoka Niska Wysoka Podpis Niska Niska Niska Wysoka Niska Wysoka Niska Głos Średnia Niska Niska Średnia Niska Wysoka Niska Wysoka Wysoka Niska Wysoka Średnia Wysoka Wysoka Odcisk palca Geometria dłoni Termogram twarzy 46/54 -ność Akcepto-
Ranking cech biometrycznych Pozycja Dokładność Wygoda Koszt 1 DNA Głos Głos Odciski palców 2 Tęczówka Twarz Podpis Głos 3 Siatkówka Podpis Odciski palców 4 Odciski palców Odciski palców Twarz 5 Twarz Tęczówka Tęczówka 6 Podpis Siatkówka Siatkówka 7 Głos DNA DNA Ranking cech metod biometrycznych wg raportu Morgan Keegan Co. 47/54 Aplikacja dla MOC (Matching-On-Card)
Udział w rynku 2004 Udział technologii biometrycznych w rynku 2006 48/54 43,6% International Biometric Group (IBG) 4,0% 1,7% 2,0% 4,4% 6,0% 7,1% 9,0% 8,8% 10,0% 11,0% 12,0% 20,0% 11,5% 30,0% 19,0% 40,0% 12,0% 50,0% 48,0% 60,0% 0,0% Odcisk palca Middleware Twarz Geometria Tęczówka dłoni Głos Podpis Kilka biometryk www.ibgweb.com XII 2013.
Udział w rynku Wartość rynku systemów biometrycznych (w mln.$) 7000 6000 International Biometric Group (IBG) 49/54 5749,2 4704,8 5000 www.ibgweb.com XII 2013. 3848 4000 3010,7 3000 2000 Przychody (miliardy $) ze sprzedaży biometrii wraz z prognozą na przyszłe lata 2175,7 1538,9 1000 0 2005 2006 2007 2008 2009 2010 [1] Future of Biometrics, Acuity Market Intelligence, sierpień 2009, Preview. [2] Biometrics Market Worth $7.59 Billion, Biometric Digest (BD) wrzesień 2012, str. 21. [3] Global biometric market to top $10bn by 2014, Biometric Technology Today (BTT ) wrzesień 2012 str. 12. [4] http://www.marketsandmarkets.com/market-reports/next-generation-biometric-technologies-market-697.html [5] Frost & Sullivan predicts $14.7bn biometrics market by 2019, BTT kwiecień2012, str. 2.
50/54 Czy da się oszukać? Zabezpieczenia biometryczne pozwalają na obniżanie ryzyka nieautoryzowanego dostępu do zabezpieczanych obiektów i systemów. Należy jednak stosować zasadę ograniczonego zaufania do tego rodzaju rozwiązań! Ze względu na bardzo szybki rozwój technologii trudno jest jednoznacznie określić, jakie zabezpieczenia będą najbardziej cenionymi oraz bezpiecznymi i które staną się standardami.!
Czy da się oszukać? Większość najtańszych metod biometrycznych można w łatwy sposób ominąć! 51/54 Kilka lat temu grupie niemieckich badaczy udało się oszukać skaner twarzy prezentując przed nim krótkie nagranie video. Ta sama grupa przy pomocy wysokiej jakości zdjęcia złamała skaner tęczówki. Tsutomu Matsumoto z ITU (International Telecommunications Union) zademonstrował w jaki sposób przy pomocy prostych środków (żelatyna i foremka) można samemu stworzyć sztuczny palec i oszukać nim czytnik.!
Czy da się oszukać - Przykład 52/54 Fotografia / skanowanie odcisków...i gotowe! Utrwalenie za pomocą kleju
53/54 O nas...
54/54 Czerwony Kapturek też jest zainteresowany... Babciu, nie masz nic przeciwko temu, jeśli wykonam ci rozpoznawanie tęczówki oka?