PNIEWSKA Beata 1 Zabezpieczenia biometryczne WSTĘP Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych'', zajmującą się akwizycją i analizą biologicznych cech człowieka. Biometria to sposób rozpoznawania i identyfikacji osób oparty na cechach fizycznych i behawioralnych. Są to miedzy innymi: linie papilarne, charakterystyczne cechy tęczówki oka, kształt twarzy czy dłoni, pisma ręcznego, jak również mowa, sposób uderzania w klawisze, a nawet układ żył nadgarstka. Biometria może być wykorzystana do zabezpieczenia przed nieautoryzowanym dostępem do systemów komputerowych: bankomatów, komputerów osobistych, sieci komputerowych, telefonów komórkowych, domowych systemów alarmowych, zamków drzwiowych, kart procesorowych. Techniki biometryczne są obecnie jednym z najbardziej dynamicznie rozwijających się działów teleinformatyki. Rosnąca ilość przetwarzanych informacji powoduje, że ważnym problemem staje się zapewnienie najwyższej jakości kontroli dostępu. Mowa tu zarówno o kontroli dostępu do pomieszczeń, jak i autoryzacji użytkowników korzystających z określonych danych lub programów. Tradycyjne techniki oparte o karty magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. W chwili obecnej najpopularniejsze techniki biometryczne można podzielić na następujące podgrupy: systemy oparte o rozpoznawanie linii papilarnych systemy oparte o rozpoznawanie geometrii dłoni systemy oparte o rozpoznawanie mowy systemy oparte o rozpoznawanie cech charakterystycznych tęczówki oka Techniki biometryczne wykorzystujące twarz są łatwe do zintegrowania z obecnymi systemami monitoringu. W ten sposób można znaleźć nowe zastosowania. W rozwiązaniach statycznych, gdzie informacja jest zapisywana do późniejszej analizy wymienić można następujące zadania: rejestrowanie godzin wejścia/wyjścia pracowników; rejestrowanie odwiedzin podczas nieobecności lokatorów; rejestrowanie godzin wyjścia z domu i powrotów dzieci; stwierdzenia obecności/nieobecności uczniów w klasie; obliczania liczby klientów w sklepie; obliczania statystyk odwiedzin danego miejsca. 1 PODZIAŁ METOD BIOMETRYCZNYCH Istnieją dwa podstawowe zastosowania technik biometrycznych: identyfikacja, czyli stwierdzenie - kim dana osoba jest, oraz weryfikacja, czyli stwierdzenie czy dana osoba jest tym, za kogo się podaje. Techniki biometryczne stosuje się głównie w sytuacjach, w których bezpieczeństwo odgrywa istotną rolę, np. w systemach autoryzacji dostępu do danych, mechanizmach kontroli osób wchodzących do pomieszczeń, w rejestracji i późniejszej identyfikacji ludzi (m.in. w policji). Biometryka fizyczna związana jest z indywidualnymi, fizycznymi cechami człowieka mierzonymi w danej chwili. Są to na przykład odcisk palca, układ żył czy obraz siatkówki oka. Biometryki behawioralne wiążą się z zachowaniem człowieka. Z tego względu techniki biometryczne dzielimy na dwie podstawowe grupy metod: Metody statyczne 1 Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki; 26-600 Radom; ul. Malczewskiego 29. Tel: + 48 48 361-77-19, Fax: + 48 48 361-77-42, b.pniewska@uthrad.pl 8820
Metody dynamiczne Do metod statycznych można zaliczyć następujące techniki: Odcisk palca Geometria dłoni Siatkówka oka Tęczówka oka Geometria twarzy Wzorce żył DNA W metodach behawioralne przedmiotem badania są właściwości dynamiczne. Wymaga to wykonania ciągłego nagrania w celu przeprowadzenia prawidłowego procesu weryfikacji czy identyfikacji. Należą do nich: Charakterystyka głosu Dynamiczny podpis Charakterystyka pisania na klawiaturze 1.1 Charakterystyka metod statycznych Odcisk palca Metoda ta polega na pobraniu obrazu opuszka palca i zapisaniu jego cech charakterystycznych. Wiry, łuki i pętle są zapisywane wraz ze wzorami grzbietów, bruzd i minucji. Informacje te są następnie przetwarzane lub zachowane w postaci obrazu lub zakodowanych danych dla późniejszego porównywania z innymi odciskami palców. W wersji cyfrowej osoba rejestrowana przykłada palec do małego sensora o powierzchni około 4cm². Informacje przesyłane są do komputera, który przegląda bazę danych w poszukiwaniu podobnego zestawu cech. Często dla przyspieszenia i uproszczenia wyszukiwania używany jest algorytm przekształcający informację o odcisku w ciąg znaków. W większości przypadków nie jest tworzony faktyczny obraz, a jedynie zestaw danych, który może zostać wykorzystany do porównania. Dodatkowym zabezpieczeniem np. przed przykładaniem sztucznych lub martwych palców jest badanie tętna. Geometria dłoni Metoda ta polega na pomiarze i analizie kształtu dłoni. Wymaga skorzystania ze specjalistycznego sprzętu, jednak może on być w prosty sposób zintegrowany z innymi urządzeniami bądź systemami. W przeciwieństwie do odcisku palca kształt dłoni nie jest unikalny wśród osobników danej populacji. Cechy dłoni nie są wystarczająco jednoznaczne, jednakże w połączeniu z cechami palców mogą stanowić skuteczną metodę identyfikacji. Siatkówka oka Metoda ta polega na skanowaniu warstwy naczyń krwionośnych na dnie oka. Wykorzystuje się do tego niezbyt silne źródło światła i detektor ze sprzężeniem optycznym. Urządzenie jest w stanie odczytać układ naczynek z bardzo wysoką precyzją. Metoda wymaga zdjęcia okularów, zbliżenia oka na małą odległość do czytnika oraz skupienia wzroku na jednym punkcie. Badany powinien pozostać w bezruchu na około 10 sekund.. Nie jest znany żaden sposób na spreparowanie fałszywej siatkówki, a siatkówka martwej osoby degeneruje się zbyt szybko, by móc zrobić z niej użytek, dlatego też urządzenie nie wymaga żadnych dodatkowych zabezpieczeń, chroniących przed próbą oszustwa. Tęczówka oka Skanowanie tęczówki opiera się na analizie cech kolorowej tkanki otaczającej źrenicę, która posiada przeszło 200 charakterystycznych punktów, służących do celów porównawczych. Do punktów takich zaliczyć można pierścienie, prążki oraz plamki. Do skanowania używana jest stabilna kamera video o stałej ogniskowej, która może pobierać obraz z odległości większych niż w przypadku skanowania siatkówki. Ponadto nie stanowią dla niej przeszkody okulary i jest w stanie uzyskać dane na tyle precyzyjne i unikalne, że metoda ta znajduje z powodzeniem zastosowanie w identyfikacji. Geometria twarzy Metoda ta opiera się na analizie charakterystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy 8821
oczami, nosem, ustami i krawędziami szczęki. System lokalizuje twarz osobnika i wyznacza powyższe parametry. Wyniki pomiarów są przechowywane w bazie danych i używane do porównania kiedy identyfikowana jest kolejna jednostka. Systemy do rozpoznawania twarzy montuje się na lotniskach, w więzieniach oraz w miejscach wymagających zwiększonego bezpieczeństwa. Implementuje się je także w celach weryfikacyjnych w systemach dostępowych do sieci komputerowych i danych oraz ostatnio przy automatycznych terminalach dostępowych do kont bankowych. Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1 m od kamery i popatrzeć się w jej stronę przez chwilę. Wzorce żył Wzorce żył najlepiej opisać jako obraz rozłożenia żył na twarzy bądź rękach człowieka. Uważa się, że grubość i układ żył jest wystarczająco unikalny, aby mógł być używany jako narzędzie do weryfikacji jednostki. Najpopularniejszą metodą akwizycji obrazu żył jest skanowanie ręki urządzeniem emitującym promienie podczerwone. W wyniku czego otrzymuje się obraz, który pozwala na porównanie go z danymi w bazie. DNA Rozpoznawanie DNA różni się znacząco od wcześniej opisanych technik. Wymaga namacalnej próbki do zbadania, a nie, jak poprzednio, obrazu optycznego, podczerwonego, czy w przypadku metod zachowawczych - nagrania. Rozpoznanie nie jest wykonywane w trybie rzeczywistym i obecnie nie wszystkie jego fazy są zautomatyzowane. W celu identyfikacji czy weryfikacji osobnika, należy pobrać próbkę jego tkanki. Zwykle, dla uzyskania lepszego, nieprzekłamanego efektu, naukowcy zalecają pobranie tkanki z kilku źródeł, takich jak krew, kości, włosy. 1.2 Charakterystyka metod dynamicznych Charakterystyka głosu Rozpoznawanie głosu jest bardzo dobrym rozwiązaniem w systemach, w których już istnieją aplikacje związane z dźwiękiem. W przypadku, gdy mowa jest nowym narzędziem, nie jest to praktykowane. Dlatego podstawowym podłożem do stosowania tej metody jest telefonia. I w przyszłości będzie to także główne pole działania weryfikacji głosu. Główne zastosowania to autoryzacja klientów w banku podczas zdalnej obsługi konta, identyfikacja klienta przy rozmowach serwisowych. Dodatkowo rozpoznawanie głosu znajduje zastosowania na przejściach granicznych do identyfikacji podróżnych mimo, że nie jest to naturalne środowisko wdrożeniowe dla tego typu systemu. Dokładność identyfikacji oscyluje wokół następujących wartości: około 5% właściwych użytkowników jest odrzucanych, około 2% fałszywych osobników jest przepuszczanych. Dodatkowe zabezpieczenie takiego systemu wiążą się z zastosowaniem losowo generowanych słów, fraz, które identyfikujący musi wypowiedzieć, a także używanie wysokich i niskich tonów. Oprogramowanie analizujące źle radzi sobie w środowiskach z zakłóceniami w postaci dźwięków tła. Dynamiczny podpis Jak wiadomo, ludzie autoryzują wiele operacji swoim statycznym podpisem. Po prostu weryfikuje się zgodność z oryginałem. Tak samo jak sam podpis, jego dynamika jest unikalna. Unikalne jest rozłożenie sił podczas pisania, szybkość pisania, kąt nachylenia pióra. Właśnie te właściwości są wykorzystywane przy metodzie podpisu dynamicznego. Do pobrania danych o charakterze podpisu wykorzystuje się specjalne pióra i tzw. tablet, po którym użytkownik pisze. Takie pióro posiada dwuosiowy miernik prędkości, którego odczyty odzwierciedlają zmiany sił w poziomych kierunkach x i y. Czytnik siły na tablecie mierzy nacisk w osi z. System odczytuje takie informacje i przeprowadza analizę dopuszczając dany podpis lub go odrzucając. Oprogramowanie wyróżnia takie cechy jak szybkość pisania, ostrość zakreślania pętli, zmiany nacisku. Charakterystyka pisania na klawiaturze Podobnie jak w przypadku dynamicznego podpisu, dynamika pisania na klawiaturze ma początki w statycznej metodzie wprowadzania danych. Oprócz wprowadzania samego hasła użytkownik dodatkowo wprowadza dane w postaci szybkości wciskanych klawiszy, odstępów między wciśnięciami, siły nacisku, umiejscowienia palców, itp. To pozwala stworzyć unikalny profil, który 8822
można weryfikować. Wystarczy, aby użytkownik zalogował się do systemu, a informacje potrzebne do stworzenia jego profilu weryfikacji zostają wprowadzone. Dodatkowo, aby zbadać nacisk i ułożenie palców potrzebna jest odpowiednia klawiatura. Resztą zajmuje się odpowiednie oprogramowanie, które porównuje uzyskany profil z wpisami w bazie. Główny obszar zastosowania, to miejsca, w których używa się klawiatury, więc jest to stosowane jako dodatkowe zabezpieczenie podczas logowania użytkowników do systemów czy sieci komputerowych. Jest to nowa metoda, ale zyskuje coraz większą popularność. 2 EFEKTYWANOŚĆ I NIEZAWODNOŚĆ METOD BIOMETRYCZNYCH Największą zaletą identyfikacji biometrycznej jest fakt, że jest ona znacznie trudniejsza do podrobienia lub złamania niż klasyczne metody identyfikacji, takie jak karty dostępu, klucze czy też hasła. Co więcej, kolejną interesującą właściwością tego systemu jest zarówno identyfikacja 'pozytywna' jak i 'negatywna'. Dzięki temu system może dzięki identyfikacji dać danemu użytkownikowi dostęp lub zabronienie go. Dla przykładu system ten może być wykorzystany na granicach państwa, w celu zatrzymania konkretnej osoby.jednym z najważniejszych problemów są wzorce, na przykład nie można przewidzieć wszystkich warunków w jakich będą pobierane dane wejściowe. Dlatego systemy te muszą potrafić przewidzieć różne wariacje danych wejściowych tak samo jak różne warianty charakterystyk biometrycznych przyszłych użytkowników Tab. 1. Porównanie wybranych technik biometrii fizjologicznej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Twarz *** * ** *** * *** * Odcisk palca ** *** *** ** *** ** *** Geometria dłoni ** ** ** *** ** ** ** Termografia twarzy *** *** * *** ** *** *** Wzorzec żył dłoni ** ** ** ** ** ** *** Tęczówka *** *** *** ** *** * *** Siatkówka *** *** ** * *** * *** DNA *** *** *** * *** * * Tab. 2. Porównanie wybranych technik biometrii behawioralnej [7] Technika Powszechność Niepowtarzalność Niezmienność Pobieranie Wydajność Akceptowalność Odporność Dynamika pisania na klawiaturze * * * ** * ** ** Głos ** * * ** * *** * Podpis * * * *** * *** * Chodzenie ** * * *** * *** ** WNIOSKI Systemy biometryczne są nowoczesnym oraz innowacyjnym systemem rozpoznawania użytkowników, które są zarówno skuteczne, proste w obsłudze oraz zapewniające bezpieczeństwo dla pozostałych użytkowników. Biometryczne rozwiązania mają swoje zastosowanie nie tylko w systemach bezpieczeństwa lub przyznawania / ograniczenia dostępu, są obecne również w takich sprzętach jak aparaty fotograficzne czy laptopy. Łatwość w użytkowaniu takich systemów polegająca na niewielkiej aktywności lub niekiedy nawet braku aktywności użytkownika wydaje się być na tyle wygodna w użyciu, że karty identyfikacyjne czy nawet klucze mogą z biegiem czasu zostać wyparte, chociażby przez fakt że mogą zostać podrobiony czy skradzione.tradycyjne techniki oparte o karty 8823
magnetyczne, mikroprocesorowe czy też o system haseł maja zbyt wiele wad, by podołać obecnym wymaganiom użytkowników. Przede wszystkim kartę magnetyczną czy mikroprocesorową można po prostu ukraść, hasło można podejrzeć lub w prosty sposób określić (zdecydowana większość użytkowników stosuje trywialne hasła, jak imię, data urodzin czy numer rejestracyjny samochodu). Problemy te nie występują w przypadku kontroli biometrycznej. Jest ona bowiem oparta o specyficzne cechy organizmu, charakterystyczne dla każdego człowieka. Warto podkreślić, że również z punktu widzenia kosztów systemy oparte o karty nie są najbardziej korzystne: oprócz czytnika trzeba jeszcze zakupić (często niebagatelną) ilość kart. Co gorsza w przypadku kart magnetycznych konieczna jest ich okresowa wymiana. Streszczenie W artykule przedstawiono, najczęściej wykorzystywane techniki biometryczne. Omówiono charakterystykę poszczególnych metod. W rozdziale 2 artykułu zebrano dane dotyczące cech wybranych metod, ze szczególnym uwzględnieniem tych, które mają wpływ na niezawodność stosowanych rozwiązań. Biometric security Abstract The article presents, the most commonly used biometric techniques. Discusses the characteristics of each method. In Chapter 2, Article collected data on the characteristics of the selected methods, with particular emphasis on those that affect the reliability of the solutions. BIBLIOGRAFIA 1. Bolle R.M., Connell J.H., Pankanti S., Ratha N.K., Senior A.W., Biometria, Wydawnictwo Naukowo-Techniczne, Warszawa 2008. 2. Jain A.K., Ross A., Pankanti S., A prototype hand geometry-based verification system, 2nd Internationel Conference on Audio- and Video-based Biometric Person Authentication Washington 1999 3. Libor Masek. Recognition of Human Iris Pattern for Biometric Identification, The University of Western Australia, 2003 4. Łukasik Z., Pniewska B., Pniewski R. Realizacja sprzętowa filtrów konwolucyjnych, Prace Naukowe P.R. Elektryka 2(8) 2004 5. Łukasik Z., Pniewska B., Pniewski R. Zastosowanie układów programowalnych w systemie wizyjnym, VI Konferencja Reprogramowalne Układy Cyfrowe, Szczecin 8-9 maja 2003r. 6. Wechsler H., Reliable Face Recognition Methods, Springer, USA 2007 7. www.newworldencyclopedia.org/entry/biometrics 8824