Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska
Prognozy dochodów ze sprzedaży biometrii [1]
Udział w dochodach ze sprzedaży biometrii z podziałem na regiony [1]
Zastosowania produktów biometrycznych Kontrola dostępu fizycznego / potwierdzenie fizycznej obecności Biometryczne dokumenty tożsamości Identyfikacja przestępców Dostęp do zasobów logicznych Zastosowania konsumenckie Monitoring
Udział w dochodach ze sprzedaży biometrii z podziałem na zastosowania i sektor rynku [1] Prognozowane zmiany w udziale zastosowań ( w p.p. / rok, do roku 2012) Kontrola dostępu fizycznego 1 Biometryczne dokumenty tożsamości 0.5 Identyfikacja przestępców 1.5 Dostęp do zasobów logicznych 0.1 Zastosowania konsumenckie 1 Monitoring 0.5
Najważniejsze techniki biometryczne Techniki powszechne na rynku odcisk palca (w tym AFIS) twarz (geometria 2D/3D) tęczówka dłoń (geometria 2D/3D) głos (weryfikacja mówiącego) układ żył (palec, dłoń) podpis odręczny (on-line i off-line) Techniki rzadziej wykorzystywane w produktach siatkówka (dokładniej: struktura naczyń krwionośnych naczyniówki oka) EEG (analiza fal mózgowych) sposób poruszania się DNA (problem wysokiej penetracji genetycznej) zapach skóry struktura skóry dłoni termika dłoni i twarzy
Udział w dochodach ze sprzedaży biometrii poszczególnych technologii [1]
Technologie biometryczne Rozpoznawanie odcisku palca Zalety Unikalność linii i ich stabilność w czasie Łatwy pomiar, brak wymagania wcześniejszego treningu Niski koszt sprzętu Trudności Niska akceptacja społeczna (konotacje kryminalne) Pomiar kontaktowy (mało higieniczny) Przetwarzanie Metody minucyjne Klasyfikacja Henry ego Punkty osobliwe (minucje) Dopasowanie wzajemnego położenia minucji Metody nie-minucyjne Struktura regionów Histogramy kierunkowe Kształt grzbietów Cechy Gabora Cechy falkowe Dostawcy L-1 (USA), NeuroTechnology (Litwa), Optel (Polska), Dermalog (Niemcy), Lumidigm (USA), Cogent (Wielka Brytania), Precise Biometrics (Szwecja) A Klasyfikacja Henry ego: łuk (A), pętla (B), spirala (C) Minucje podstawowe źródło: [12] analizy dokonano oprogramowaniem firmy Optel [12] B C
Technologie biometryczne Rozpoznawanie twarzy Wymiarowość pomiaru systemy 2D (A) obraz twarzy systemy 2.5D (B) mapy głębokości (x,y + głębokość) systemy 3D (C) A pełna informacja o położeniu punktów powierzchni twarzy (x,y,z) Analiza oparta na cechach twarzy profile, mapy punktów charakterystycznych oparta na wyglądzie twarzy PCA, LPCA, ICA, LDA Porównanie odległości chmur punktów dopasowanie grafów (EBGM) dla relacji odległości punktów szczególnych, pól obszarów i kątów Rozwiązania wielomodalne: 3D + 2D + termowizja + czas Dostawcy L-1 (USA), NeuroTechnology (Litwa), Cognitec (Niemcy), OmniPerception (Wielka Brytania), Asia Software (Kazachstan) C
Technologie biometryczne Rozpoznawanie tęczówki Zalety Wysoka unikalność struktury tęczówki i jej stabilność w czasie Bezkontaktowy pomiar Naturalnie ochrona przez rogówkę Możliwość konstrukcji sprawnych metod testu żywotności Trudności mały ruchliwy obiekt trudny do pomiaru złożone procedury eliminacji zakłóceń (nieuzasadnione) obawy na tle zdrowotnym Kodowanie tęczówki filtracja obrazu filtry Gabora [11] technologia wiodąca na rynku (L-1, OKI, Panasonic, LG, IrisGuard) transformaty falkowe tr. Zaka-Gabora [10] (NASK), tr. Haara (IriTech), tr. kosinusowa (BATH/Smart Sensors) Przykładowe zdjęcie oka wykonane kamerą IrisCUBE (NASK) wraz z oznaczonymi automatycznie zakłóceniami i sektorami podlegającymi kodowaniu
Technologie biometryczne Rozpoznawanie tęczówki urządzenia Panasonic ET200 LG IrisAccess 4000 OKI IrisPass-M Panasonic ET100 IrisGuard H100 źródło: [6]
Technologie biometryczne Rozpoznawanie tęczówki prototypy urządzeń IrisCUBE (NASK) Iris on the move TM [7] Telefon zabezpieczony biometrią tęczówki [8,9]
Technologie biometryczne Rozpoznawanie tęczówki oprogramowanie SDK OKI (Japonia) IrisPass-M BioAPI SDK zgodność z BioAPI 1.1 wersja dla Windows współpraca wyłącznie z kamerą OKI IrisPass-M NASK BiomIrisSDK zgodność z BioAPI 1.1 oraz 2.0 wersje dla Windows 2000/XP oraz Linux współpraca z dowolnymi obrazami tęczówki, w szczególności zgodnymi ze standardem ISO/IEC 19794-6 Smart Sensors (Wielka Brytania) MIRLIN SDK wersje dla Windows XP/2003/CE/Mobile współpraca z dowolnymi obrazami tęczówki NeuroTechnology (Litwa) VeriEye SDK wersje dla Windows, Linux i Mac OS współpraca z wybranymi kamerami
Technologie biometryczne Rozpoznawanie podpisu odręcznego Wymiarowość pomiaru systemy off-line: wykorzystanie obrazu podpisu już złożonego systemy on-line: wykorzystanie pomiarów położenia, nacisku oraz kątów prowadzenia pióra podczas pisania Porównywanie podpisu klasyfikacja w dziedzinie cech globalnych (najczęściej nieliniowa: sieci neuronowe, maszyny wektorów wspierających) wykorzystanie technik porównywania funkcji: tzw. dynamiczne marszczenie czasu W sposób naturalny wpisująca się w istniejące techniki uwierzytelniania transakcji Wysoka akceptacja użytkowników Możliwość wdrażania etapami, np. początkowo jako technika wspomagająca tradycyjną weryfikację Dostawcy SoftPro (Niemcy), CyberSign (Japonia), NASK Przykładowy obraz podpisu Tablet graficzny dedykowany do biometrii podpisu Składniki podpisu on-line: położenie, nacisk i kąty prowadzenia pióra
Kontrola dostępu fizycznego Typowe warianty zastosowań najwcześniejsze: dostęp do obiektów wojskowych dostęp do elektrowni dostęp do pomieszczeń bankowych Główne źródła dochodów produkcja sprzętu integracja, instalacja i utrzymanie systemów obecnie dodatkowo: kontrola graniczna kontrola pracowników lotnisk i załóg samolotów ewidencja czasu i miejsca pracy dostęp do pomieszczeń szpitalnych Udział w dochodach ze sprzedaży biometrycznych systemów kontroli dostępu z podziałem na technologię [1]
Biometryczne dokumenty tożsamości Typowe warianty zastosowań rejestracja podróżnych (paszporty biometryczne), imigrantów i uchodźców w kontaktach z instytucjami rządowymi (USA, Kanada, Izrael, Anglia, Holandia) rejestracja beneficjentów pomocy społecznej (USA) rejestracja i weryfikacja wyborców (m.in. Meksyk, Uganda) rejestracja wydawanych dokumentów (wybrane stany USA, Argentyna, Panama, Boliwia, Nigeria, częściowo Chiny i Indie) identyfikacja kryminalnej przeszłości podczas aplikowania o pracę (USA) Główne źródła dochodów projektowanie i wdrażanie systemów o wielkiej skali (projekty długoterminowe o znaczących budżetach) produkcja sprzętu i metod Udział w dochodach ze sprzedaży rozwiązań związanych z biometrycznymi dokumentami tożsamości z podziałem na technologię [1]
Zastosowania konsumenckie Typowe warianty zastosowań weryfikacja transakcji płatniczych wsparcie procesów bankowych bankowość elektroniczna, weryfikacja w siedzibie banku, weryfikacja mobilna możliwość wdrażania biometrii etapami lub jako narzędzia wspomagające klienci: wygoda i lepsza dostępność do usług banki: atrakcyjność i bezpieczeństwo Główne źródła dochodów wynagrodzenia od transakcji Udział w dochodach pochodzących od systemów konsumenckich wykorzystujących biometrią z podziałem na technologię [1]
Dostęp do zasobów logicznych Typowe warianty zastosowań logowanie do komputerów zdalny dostęp do zasobów sieciowych Główne źródła dochodów masowa sprzedaż urządzeń licencjonowanie oprogramowania uwierzytelniającego Udział w dochodach ze sprzedaży rozwiązań kontroli do zasobów logicznych z podziałem na technologię [1]
Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Możliwości zastosowania protokołu BEAP
Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Sesyjny, sekwencyjny, dwufazowy pakietowy protokół uwierzytelniający z rodziny EAP (Extensible Authentication Protocol) dla dostępu przewodowego, bezprzewodowego i wirtualnego w architekturze klient-serwer Biometryczna uni- lub wielo-modalna weryfikacja tożsamości ze wsparciem dla testów autentyczności Pełna poufność i integralność przesyłanych danych w bezpiecznych kanałach (oparte na TLS i PKI) ukrywanie tożsamości osoby weryfikowanej Wzajemne wielopoziomowe i wieloczynnikowe uwierzytelnianie (urządzenia, osoby, usługi) Centralne zarządzanie danymi biometrycznymi lub współpraca z tokenami biometrycznych Mechanizmy przeciwdziałania znanym atakom biometrycznym i sieciowym Opcja fast-reconnect i re-authentication (migracja pomiędzy punktami dostępowymi) Prosta integracja z systemami bazującymi na RADIUS, 802.1X i protokołach wykorzystywanych przy VPN
Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Tworzenie kanałów VPN z wykorzystaniem biometrii tęczówki i odcisku palca (rozwiązanie wykonane wspólnie z Telefonica I+D w ramach europejskiego projektu BioSec) NAS w Hiszpanii, klient zdalny w Polsce NAS w Polsce, klient zdalny w Hiszpanii
Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Czas [ms] 16000 14000 12000 10000 8000 6000 4000 2000 Maximal time Avarage time Minimal time 14000 Maximal time Avarage time Minimal time 12000 1 2 Czas [ms] 10000 8000 6000 4000 2000 0 U1 N1 U2 N2 U3 N3 Operacja 0 U1 N1 U2 N2 U3 N3 Operacja Średni całkowity czas uzyskania dostępu z wykorzystaniem: 1 2 tęczówki (NASK) 24.3 sek. odcisku palca (Biometrika, Hunno) 27.6 sek. Operacje zależne od użytkownika (User): U1 wybór ID i domeny U2 wybór sensora biometrycznego U3 rejestracja danych biometrycznych Operacje niezależne od użytkownika (Network): N1 zgłoszenie chęci dostępu, negocjacje bezpieczeństwa N2 negocjacje metod i wzorców biometrycznych N3 transmisja i weryfikacja danych biometrycznych
Identyfikacja przestępców Typowe warianty zastosowań przeszukiwanie lokalnych i międzynarodowych baz danych (AFIS) przetwarzanie zapisów wideo (identyfikacja twarzy) weryfikacja więźniów w zakładach karnych i ich ewidencja po opuszczenia zakładów (głównie weryfikacja tęczówki) Główne źródła dochodów sprzęt rejestracyjny systemy konwersji zapisów analogowych na cyfrowe systemy AFIS systemy biometrii twarzy integracja i utrzymywanie systemów Udział w dochodach ze sprzedaży rozwiązań związanych z identyfikacją przestępców z podziałem na technologię [1]
Monitoring Typowe warianty zastosowań identyfikacja oszustw w kasynach (najmniej kontrowersyjne) identyfikacja osób z czarnych list (stadiony, lotniska) Główne źródła dochodów obecnie głównie licencjonowanie technologii rozpoznawania twarzy Udział w dochodach ze sprzedaży biometrycznych systemów monitoringu z podziałem na technologię [1]
Trendy rozwoju biometrii Stały rozwój podstawowych technologii Większa świadomość o nierozłączności biometrii i zagadnień bezpieczeństwa Biometria dla zwiększenia bezpieczeństwa Bezpieczeństwo biometrii (nieautonomicznego w sensie bezpieczeństwa elementu systemów identyfikacji) Standaryzacja biometrii ANSI ISO/IEC (SC37) Polski Komitet Normalizacyjny, KT 182 Focus Group on Biometrics Rozwój regulacji prawnych Zasady stosowania biometrii (prywatność) Zasady przechowywania i przetwarzania danych biometrycznych
Trendy rozwoju biometrii (c.d.) Certyfikacja urządzeń, oprogramowania i metod biometrycznych Zalety weryfikacja możliwych rozbieżności pomiędzy obietnicami producentów a rzeczywistością podniesienie zaufania do systemów biometrycznych wzrost interoperacyjności redukcja kosztów wdrożeń (możliwość pominięcia wybranych etapów testowania) długoterminowe korzyści dla producentów wzrost konkurencyjności i faworyzacja najlepszych produktów Tworzenie ośrodków (i sieci) testowania i certyfikacji NIST (USA), International Biometric Group (USA), National Physics Laboratory (Wielka Brytania), NASK + Politechnika Warszawska Edukacja i przeciwdziałanie stereotypom Akceptacja społeczna biometrii Interakcja z maszyną Uwarunkowania religijne i kulturowe Obawy na tle zdrowotnym
Konferencja i wystawa Biometrics 2008 w Londynie Największa w Europie konferencja i wystawa poświęcona biometrii i jej zastosowaniom Konferencja: 21-23 października 2008 Wystawa: 22-23 października 2008 Miejsce: Londyn, Queen Elizabeth II Conference Centre, Westmister Zapraszamy na stanowisko NASK nr 300
Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska adam.czajka@nask.pl www.biometriclabs.pl
Bibliografia [1] Comparative Biometric Testing, Round 6 Public Report, International Biometric Group, USA, wrzesień 2006 [2] Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler, "Biometric Access Protection Devices and their Programs Put to the Test", c't 11/2002, str. 114 Biometrie, 2002 [3] Tsutomu Matsumoto, "Artificial Fingers and Irises: importance of Vulnerability Analysis", 7th International Biometrics 2004 Conference and Exhibition, London, UK, 2004 [4] Andrzej Pacut and Adam Czajka, "Iris Aliveness Detection", BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 [5] Andrzej Pacut, Adam Czajka, "Aliveness detection for iris biometrics", IEEE International Carnahan Conference on Security Technology, October 17-19, Lexington, Kentucky, USA, IEEE 2006 [6] http://www.aditech.co.uk [7] Iris on the move, Biometric Watch, Vol. 3, Issue 9 (#25), November 2005, http://www.biometricwatch.com [8] (...) Iris Recognition for Camera-equipped Mobile Phones and PDAs http://www.oki.com/en/press/2006/z06114e.html [9] http://www.reghardware.co.uk/2007/07/25/oki_iris_scan/ [10] Adam Czajka and Andrzej Pacut, Iris Recognition with Adaptive Coding, Rough Sets and Knowledge Technology, LNAI, Vol. 4481, pp. 195-202, Springer, 2007 [11] John Daugman, High confidence personal identification by rapid video analysis of iris texture, Security Technology, 1992. Crime Countermeasures, Proceedings. Institute of Electrical and Electronics Engineers 1992 International Carnahan Conference on, 14-16 Oct. 1992, pp. 50-60, 1992 [12] www.optel.com.pl
Odcisk palca analiza wielospektralna stref podskórnych (Lumidigm, USA) analiza odpowiedzi stref podskórnych stymulowanych podczerwienią (Futronic, Hong Kong) analiza zapachu i plastyczności skóry (Biometrika, Włochy) NASK Bezpieczeństwo w biometrii Testowanie żywotności - rozwiązania Tęczówka (NASK) analiza częstotliwościowa obrazu oka (1) analiza stymulowanych odbić podczerwieni (2) analiza dynamiki stymulowanych zmian wielkości źrenicy (3) 1 2 Lumidigm 3 Futronic
Bezpieczeństwo w biometrii Biometryczne karty inteligentne Wzorce przechowywane w pamięci karty Dostęp poprzez interfejs stykowy (ISO 7816) lub radiowy (ISO 14443) Aplikacje uwierzytelniające przenośne pomiędzy różnymi platformami JavaCard; łatwa adaptacja do kart natywnych Weryfikacja wieloczynnikowa (biometria, hasło) przeprowadzana wewnątrz karty (tzw. match-on-card) lub środowisko zewnętrzne (tzw. match-offcard) Komunikacja z kartą w bezpiecznym kanale gwarantującym poufność i integralność danych (szyfrowanie i podpisywanie pakietów: HMAC, R-MAC, 3DES) Wstępne wzajemne uwierzytelnianie stron transakcji (terminal-kartaużytkownik) w oparciu o znane mechanizmy (PKI, tzw. display message) Wparcie dla architektury scentralizowanej (centralna baza wzorców) i rozproszonej (wzorzec wyłącznie na karcie)
Bezpieczeństwo w biometrii Kryptografia biometryczna (biokryptografia) Powiązanie danych biometrycznych ze statycznym kluczem kryptograficznym Zalety Brak bazy wzorców biometrycznych Ta sama cecha biometryczna może być źródłem wielu kluczy Integracja ze standardowymi algorytmami kryptograficznymi Aktualne prace Dostateczna eliminacja różnic w danych biometrycznych tej samej osoby przy zachowaniu wysokiego stopnia rozróżniania osób Określenie stopnia oferowanego bezpieczeństwa np. w sensie entropii Opracowywanie algorytmów nie ujawniających (lub w bardzo niewielkim stopniu ujawniających) informacji o danych biometrycznych