Biometria w Europie projekt BioSec Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa {A.Pacut,A.Czajka}@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, Warszawa Wstp Projekt BioSec Biometrics and Security (IST-2002-001766-BIOSEC, http://www.biosec.org), realizowany w ramach Szóstego Programu Ramowego Unii Europejskiej w dziale IST jest najwikszym europejskim projektem zintegrowanym powiconym technologiom biometrycznym. NASK jest trzecim, co do wielkoci nałoonych na zada, partnerem konsorcjum realizujcego BioSec. Wykonywanie Projektu, rozłoone na okres dwu lat, rozpoczto 1 grudnia 2003. Całkowity koszt Projektu wynosi ponad 9.6 mln.. Projekt dotyczy biometrycznych systemów bezpieczestwa i jest koordynowany przez hiszpask firm Telefonica Research and Development, wchodzc w skład konsorcjum Telefonica. Bierze w nim udział 23 partnerów z Hiszpanii, Włoch, Niemiec, Francji, Finlandii, Izraela, Grecji i Polski, m.in. Siemens Aktiengesellschaft, MediaScore GmbH, Giesecke & Devrient GmbH z Niemiec, VCON Telecommunications Ltd. z Izraela, VTT Electronics, linie lotnicze Finnair, Ministerstwo Spraw Wewntrznych Finlandii, Ibermatica, oraz Etra R&D z Hiszpanii, a take szereg uniwersytetów. Zadania NASK w realizacji Projektu zwizane s głównie z rozwojem biometrii tczówki i problemów detekcji ywotnoci tczówki, oraz zagadnie bezpiecznego wykorzystania kart inteligentnych oraz innych rozwiza mikroprocesorowych do przechowywania i porównywania danych biometrycznych. 1. Działania Projektu Działania Projektu podzieli mona na kilka obszarów. Rozwój nowych algorytmów weryfikacji i identyfikacji tosamoci na bazie cech biometrycznych: trójwymiarowego obrazu twarzy, obrazu tczówki, odcisku palca oraz głosu. Szczególny nacisk połoony jest na konstrukcj algorytmów odpornych na fałszerstwa wzorców, a przede wszystkim zdolnych do przeprowadzenia testów autentycznoci i ywotnoci wzorców. W badaniach wyróniane s systemy wielomodalne, czyli wykorzystujce kilka cech biometrycznych. Wykorzystanie algorytmów biometrycznych do specyfikacji i budowy kompletnych systemów weryfikacji tosamoci. Zarówno nowe rozwizania jak i istniejce technologie bd wykorzystane do budowy systemów ochrony dostpu i testowana przez FinnAir do weryfikacji fizycznego dostpu. Innym zadaniem jest integracja systemów BioSec i istniejcych technologii w celu
zapewnienia bezpieczestwa transmisji internetowej danych biometrycznych i zdalnej weryfikacji tosamoci.. Testowanie algorytmów z wykorzystaniem bazy wzorców biometrycznych powstałej w projekcie, a take testowanie systemów biometrycznych w rodowisku sieciowym i podczas kontroli dostpu do infrastruktury krytycznej. Analiza akceptacji społecznej nowych technologii biometrycznych oraz analiza standardów biometrycznych, a take udział w tworzeniu nowych standardów. 2. Zadania Pracowni Biometrii NASK/PW 2.1. Biometria tczówki W ramach BioSec NASK koordynuje prace z zakresu biometrii tczówki. Zadanie to powicone jest badaniom nowych metod kodowania cech tczówki w celu weryfikacji tosamoci, a take testowania autentycznoci badanego obrazu. Badane s równie metody kodowania cech tczówki zapobiegajce ponownemu przesłaniu danych w celu ponownej weryfikacji. Partnerami Pracowni Biometrii NASK/PW w tym zadaniu s naukowcy z Universidad Carlos III de Madrid z Hiszpanii. Biometria tczówki [3-9] uwaana jest za metod weryfikacji dajc jedne z najlepszych rezultatów biometrycznego rozpoznawania osób. Dzieje si tak za spraw ogromnego zrónicowania i niepowtarzalnoci tekstury tczówki. Sama metoda doczekała si jako jedyna znana metoda biometryczna aplikacji pozwalajcych równie na automatyczn weryfikacj zwierzt [1,2]. Badania biometryczne wymagaj konstrukcji biometrycznych badawczych baz danych. Korzystanie z takiej bazy jest niezbdne na etapie konstruowania i weryfikacji proponowanych metod. Pracownia Biometrii NASK korzysta z własnej, zarejestrowanej w GIODO, wielomodalnej bazy danych, zawierajcej oprócz zdj tczówki równie zdjcia twarzy, odcisków palców, zdjcia dłoni oraz dane podpisów odrcznych. Wyniki przedstawione w artykule bazuj na zbiorze ponad 800 zdj wykonanych dla 180 rónych tczówek. Proces weryfikacji tczówki rozpoczynamy od automatycznego wykonania zdjcia. Zdjcie wykonywane jest w wietle podczerwonym. Praca w pamie bliskiej podczerwieni pozwala uniezaleni system od zewntrznych ródeł wiatła widzialnego, jak równie z racji własnoci absorpcyjnych melaniny, brunatnego barwnika tczówki pozwala na rejestrowanie wyłcznie obrazu tekstury, pomijajc informacje o kolorze oka. Kolejnym krokiem jest znalezienie obszaru tczówki, tzn. wyznaczenie granic renica-teczówka oraz tczówka-białkówka na pozyskanym obrazie. Obraz tczówki zawiera zwykle wiele elementów nieistotnych z punktu widzenia weryfikacji tosamoci, takich jak powieki, rzsy oraz odblaski wiatła od szklistej rogówki. Nastpnym elementem procesu weryfikacji jest wic wyodrbnienie obszaru tczówki pozbawionego zakłóce. Algorytm opracowany przez autorów pracy wyszukuje wszystkie zakłócenia rozumiane jako odstpstwa od naturalnej zmiennoci tekstury tczówki. Przykładowe zdjcie z wyznaczonymi zakłóceniami i czciami obrazu przeznaczonymi do analizy przedstawia Rys. 1.
Jedn z metod kodowania cech tczówki rozwijan w projekcie jest metoda oparta na przekształceniu obrazu tczówki do przestrzeni współczynników falkowego rozwinicia Zaka-Gabora [8,10,12,13]. Kady otrzymany współczynnik rozwinicia reprezentuje lokalne własnoci czstotliwociowe obrazu tczówki. Pełen zestaw moliwych do wyznaczenia współczynników dla jednej tczówki (w typowej rozdzielczoci obrazu) liczy 114 688 elementów. Tak duy rozmiar danych jest oczywicie niewygodny z punktu widzenia praktycznych zastosowa, std podobnie jak w klasycznej metodzie Daugmana [3], kodujemy wyłcznie znak kadego wyznaczonego współczynnika. Dodatkowo, nie wszystkie współczynniki s istotne z punktu widzenia separacji pomidzy tczówkami tej samej i innych osób. W celu znalezienia optymalnej liczby współczynników autorzy zastosowali analiz statystyczna obrazu tczówki. W pierwszym jej kroku kady współczynnik reprezentowany jest przez par (s b,s w ), gdzie s b i s w oznacza, odpowiednio, zmienno pomidzy- i wewntrz-klasow. Kada z tych wielkoci odpowiada wariancji empirycznej danego współczynnika i tej samej osoby w przypadku s w lub rónych osób w przypadku s b. Rysunek 2 ilustruje wartoci s b i s w dla znaków wszystkich współczynników wyznaczonych dla zdj pochodzcych z bazy danych Pracowni Biometrii. Rysunek 1. Przykładowe zdjcie oka wykonane przez system skonstruowany w Pracowni Biometrii NASK/PW. Rysunek przedstawia automatycznie wyznaczone obszary wykorzystywane w weryfikacji tosamoci.
Rysunek 2. Zmienno pomidzy- i wewntrz-osobnicza dla czci rzeczywistej wszystkich moliwych do wyznaczenia współczynników dyskretnego rozwinicia Zaka-Gabora. Współczynniki finalnego zbioru cech wybierane s zgodnie z rosnc wartoci statystyki F- Snedecor a, przy jednoczesnym zachowaniu maksymalnej wartoci współczynnika korelacji liniowej wybranych współczynników na poziomie nieprzekraczajcym 0.3 Mona zauway, e z punktu widzenia jak najlepszej weryfikacji obrazów tczówki najbardziej wartociowe s współczynniki reprezentowane przez wysoki iloraz zmiennoci pomidzy-klasowej i zmiennoci wewntrz-klasowej, równowany wysokim wartociom statystyki F-Snedecora. Procedura doboru najlepszych współczynników moe wic polega na doborze kolejnych współczynników odznaczajcych si du wartoci ilorazu s b /s w przy ustalonej minimalnej wartoci zmiennoci pomidzy-klasowej s b, por. Rys. 2. Rejestracja uytkownika w systemie wymaga wykonania kilku zdj tczówki w taki sposób, aby wynikajcy std wzorzec biometryczny opisywał jak najlepiej moliw zmienno kolejnych próbek. Chocia zmienno biologiczna samej tekstury tczówki jest praktycznie zerowa [3,6], jednak jej zdjcia róni si ze wzgldu na zmienno warunków i dokładnoci pomiarów. W systemie opracowanym w Pracowni Biometrii NASK/PW wykonywane s trzy zdjcia tczówki. Zdjcia te nastpnie poddawane s procesowi kompensacji obrotu gałki ocznej poprzez wykorzystanie metod korelacyjnych. Dla automatycznie wyznaczonych obszarów tczówki wyznaczany jest nastpnie wektor cech. Jako wzorzec zapamitywany jest ten z wektorów, który w porównaniu z oboma pozostałymi daje najlepsze rezultaty w sensie minimalizacji odległoci Hamminga.
Weryfikacja, z racji jednolitej struktury otrzymanego binarnego wektora cech, polega na wyznaczeniu liczby zgodnych bitów w wektorze wzorcowym oraz wektorze weryfikowanym. Rysunek 3 prezentuje oszacowanie separacji dwóch rozkładów powstałych poprzez porównanie cigów bitów (wektorów cech) wyznaczonych dla zdj tych samych oraz rónych tczówek, w funkcji liczby elementów wektora cech. Zauwamy wyrany wpływ dopuszczalnego współczynnika korelacji liniowej pomidzy elementami wektora cech. Rezultaty rozpoznawania tczówki bd tym lepsze, im wiksza bdzie warto rónicy rednich, oraz jednoczenie im mniejsza wariancja obu rozkładów. To dwukryterialne oszacowanie wyrazi mona za pomoc wykrywalnoci (ang. decidabilty lub detectability) d, definiowanej jako iloraz d = m b 0.5 m ( v + v ) gdzie m b i m w oraz v b i v w oznaczaj, odpowiednio, wartoci rednie oraz wariancje empiryczne wyników porówna zdj rónych (b) oraz tych samych (w) tczówek. Im wiksza warto parametru d tym lepsze wyniki rozpoznawania tczówek. b w w Rysunek 3. Wpływ liczby elementów wektora cech, oraz dopuszczalnej wartoci współczynnika korelacji liniowej pomidzy elementami wektora cech (0.3, 0.5, 0.7 i 0.8 odpowiednio dla wykresów A, B, C oraz D) na współczynnik separacji rozkładów wyników porówna zdj tczówek. Maksymaln warto separacji d=8.2 otrzymano dla 324 elementowego wektora cech.
Rysunek 4. Wyniki porówna zdj tych samych i rónych tczówek, wyznaczone dla bazy Pracowni Biometrii NASK/PW (180 rónych tczówek). Nie zanotowano błdnych akceptacji lub błdnych odrzuce tczówki przy progu akceptacji 31%, std błd SEER (ang. sample equal error rate, oznaczajcy równo błdów fałszywych odrzuce i akceptacji zdj) wynosi 0%. Rysunek 4 prezentuje wyniki porówna zdj tych samych tczówek (360 porówna) oraz rónych tczówek (64 440 porówna). Jak mona zauway, ustalajc próg akceptacji zdjcia na co najmniej 31% zgodnych bitów w obu wektorach cech, nie zanotujemy błdnej akceptacji ani błdnego odrzucenia adnego zdjcia. Co wicej, wynik taki uzyskujemy dla wektora cech liczcego 324 bity, czyli niespełna 42 bajty. Wyniki, cho bardzo obiecujce, powinny by jednak interpretowane z pewn ostronoci, bowiem zostały otrzymane poprzez wybór najlepszych współczynników dla pełnej wiedzy o wszystkich tczówkach w bazie danych. Niestety, nie potrafimy oszacowa, które ze współczynników bd najlepsze wraz z pojawianiem si nowych zdj. Std niezbdne jest na tym etapie pewne uogólnienie w odniesieniu do parametrów rozwinicia Zaka- Gabora, co prowadzi do nieco mniejszej wartoci d=7.5 (zapewniajcej jednak cigle SEER=0%) i wikszego rozmiaru wektora cech (nie przekraczajcego jednak 400 bajtów). Przedstawionemu rozwizaniu towarzyszy konstrukcja prototypu systemu weryfikacji tosamoci w oparciu o cechy tczówki oka. Prototyp, zaprezentowany i opisany podczas ubiegłorocznej edycji Secure 2003 [9], ustpił miejsca nowemu urzdzeniu, zbudowanemu na bazie miniaturowej płyty przemysłowej firmy Kontron CoolMonster z procesorem P3 850 MHz,
wyposaonej w kart akwizycji obrazu DataTranslation DT3155 oraz wywietlacz ciekłokrystaliczny NEC 6.5 do interakcji urzdzenia z uytkownikiem. Obecne prace zmierzaj do zamiany stosowanej do tej pory optyki z aktywnym ustawianiem ostroci na optyk pasywn z du głbi ostroci, aby wyeliminowa mechaniczne elementy systemu, mogce obniy jego niezawodno. Obecny prototyp weryfikuje pozyskane zdjcie tczówki w około 0.5 sek. Pozyskanie zdjcia wymaga niewielkiej, aczkolwiek w niektórych przypadkach czasochłonnej, kooperacji uytkownika z maszyn, co prowadzi do całkowitego czasu weryfikacji nie przekraczajcego 5 sek. Równolegle prowadzone s prace nad now metod kodowania wzoru tczówki, opart na wyszukiwaniu obiektów w teksturze tczówki. Obiekty wyszukiwane s za pomoc bibliotek filtrów 2D (filtry Gabora oraz laplasjan gaussowski LoG), uwzgldniajcych róne czstotliwoci, orientacje i szerokoci. Podobnie do metody poprzedniej, stosujemy algorytm kompensacji obrotu gałki ocznej w momencie wyznaczania wzorca. Wektorem cech w tak zaprojektowanej metodzie jest zbiór połoe wyszukanych punktów charakterystycznych. Pierwsze otrzymane wyniki s obiecujce: dla ustalonego współczynnika fałszywego odrzucenia (ang. false rejection rate FRR) równego 0% otrzymano współczynnik fałszywej akceptacji (and. false acceptance rate FAR) równy 0.4%. 2.2. Biometryczne urzdzenia mikroprocesorowe Kolejne zadanie, realizowanym przez NASK z partnerami Giesecke & Devrient GmbH z Niemiec oraz Universidad Carlos III de Madrid z Hiszpanii, polega na implementacji algorytmów wykorzystujcych wzorzec tczówki oraz cechy geometrii dłoni, na karcie mikroprocesorowej w technologii match-on-token. Technologia ta umoliwia bezpieczne porównywanie przechowywanych wzorców biometrycznych bez potrzeby przenoszenia ich z karty mikroprocesorowej do zewntrznej jednostki obliczeniowej. Rozwizanie takie jest kolejnym krokiem zabezpieczenia danych biometrycznych przed kradzie, co moe mie miejsce w przypadku, gdy weryfikacja wymaga pobrania danych z karty. Sytuacja taka jest bliniacza do procesu wyznaczania podpisu cyfrowego przez kart mikroprocesorow, gdzie równie mamy do czynienia z blokad moliwoci odczytania klucza prywatnego ze wzgldów bezpieczestwa. Zauwamy, e rozwizanie takie pozwala na rezygnacj z centralnych biometrycznych baz danych. Bazy takie stanowi główny zarzut biometrycznych sceptyków i s ródłem obaw potencjalnych uytkowników. Rysunek 5 prezentuje zaproponowan w projekcie architektur JavaCard dla celów weryfikacji przy uyciu cech tczówki i cech dłoni.
Rysunek 5. Architektura JavaCard wykorzystywana w BioSec, dla potrzeb przechowywania danych biometrycznych i weryfikacji biometrycznej wykonywanej przez kart. Skonstruowane w Pracowni Biometrii prototypy weryfikacji tczówki oraz geometrii dłoni zostały zintegrowane z technologi JavaCard. Weryfikacja wzoru tczówki przez kart wymaga około 3 sek., wliczajc czas komunikacji z kart. Jako platform prototypow wybrano rodowisko Sm@rtCafe firmy Giesecke & Devrient, partnera BioSec. Istotnym problemem w przypadku zastosowania karty mikroprocesorowej jako platformy przechowujcej i porównujcej wzorce biometryczne jest jej pojemno i moc obliczeniowa. Std równolegle prowadzone prace zmierzaj do zaproponowania architektury mikrokontrolera pozwalajcego na miniaturyzacj całego urzdzenia do rozmiarów porównywalnych do rozmiarów karty mikroprocesorowej, przy jednoczesnym zachowaniu protokołu komunikacji zgodnym ze standardem ISO 7816. Porównanie moliwoci kart mikroprocesorowych oraz wybranego w projekcie BioSec mikrokontrolera przedstaw Tab. 1. Tabela 1. Porównanie wybranych parametrów karty Java oraz mikrokontrolera DSP zastosowanego w BioSec jednostka obliczeniowa Java Card procesor 8 lub 16 bitowy, brak operacji zmiennoprzecinkowych Mikrokontroler procesor 32 bitowy, operacje zmiennoprzecinkowe czstotliwo zegara 3.56 MHz 150 MHz pami 16kB do 64kB 18k słów RAM oraz 128k słów pamici Flash komunikacja najczciej ograniczona do 9600 bps, maksymalna długo jednej operacji 255 bajtów, standardowy protokół komunikacji ISO 7816 z apletami Java. 2 Mbps, komunikacja poprzez kontroler FTDI i USB, brak standardowego protokołu komunikacji z aplikacjami
Wród wielu zalet zastosowania mikrokontrolera DSP pojawia si mankament polegajcy na koniecznoci implementacji protokołu komunikacji na poziomie aplikacji. Celem BioSec jest pozostanie przy protokole ISO 7816, co gwarantuje swobodn współprac aplikacji wykorzystujcych karty mikroprocesorowe z urzdzeniami opartymi na DSP. 2.3. Realizacja biometrycznej zdalnej weryfikacji przez sie Wraz z partnerami Siemens Aktiengesellschaft z Niemiec, Telefónica R&D z Hiszpanii, Finnair i MSW z Finlandii oraz Centre for Research and Technology Hellad z Grecji, NASK bierze udział w pracach polegajcych na wyselekcjonowaniu technologii powstałych w ramach projektu BioSec w celu budowy systemu kontroli dostpu i implementacji pilotaowej wersji tego systemu przez Fiskie Linie Lotnicze Finnair oraz MSW Finlandii. Zadanie NASK dotyczy opracowania systemu biometrycznej kontroli dostpu poprzez Internet, cho mona sobie wyobrazi, i wyniki stosowa bdzie mona w weryfikacji biometrycznej w zastosowaniu do dowolnej sieci (np. komórkowej). Rysunek 6 przedstawia ogóln ide pilotaowego systemu, opartego na powstałej w projekcie implementacji odmiany protokołu EAP (ang. Extensible Authentication Protocol) BEAP (ang. Biometric EAP) stosowanego głównie w sieciach bezprzewodowych. Obecne prace powicone s zastosowaniu w tym scenariuszu dwóch metod biometrycznych: tczówki i linii papilarnych. Rysunek 6. Idea pilotaowego systemu weryfikacji biometrycznej przez Internet. Jako platform wybrano implementacj biometrycznej wersji protokołu EAP powstał w projekcie z serwerem RADIUS. 2.4. Działania standaryzacyjne Ostatnim zadaniem, realizowanym przez NASK z partnerami Universidad Carlos III de Madrid i Etra R&D z Hiszpanii, jest przegld istniejcych standardów oraz patentów z obszarów objtych zainteresowaniem konsorcjum BioSec i ujcie efektów prac projektu w ramy nowych midzynarodowych standardów lub patentów. Jednym z pocztkowych działa w zakresie standaryzacji był współudział Pracowni Biometrii NASK/PW w tworzeniu standardu wymiany obrazu tczówki oka [11].
Literatura [1] EBELE Marten, KUIP Anton: Method for the biometric identification of animals, European Patent Application EP 1 018 297 A1, applicant: N.V. Nederlandsche Apparatenfabriek NEDAP, Groenlo, Nederlands, September 12, 2000 [2] MUSGRAVE Clyde, CAMBIER James L.: System and method of animal identification and animal transaction authorization using iris patterns, United States Patent US 6,424,727 B1, assignee: Iridian Technologies, Inc., Moorestown, NJ, USA, July 23, 2002 [3] DAUGMAN John: Biometric personal identification system based on iris analysis, United States Patent US 5,291,560, assignee: IriScan Inc., NJ, USA, March 1, 1994 [4] WILDES Richard Patrick, ASMUTH Jane Circle, HANNA Keith James, HSU Stephen Charles, KOLCZYNSKI Raymond Joseph, MATEY James Regis, MCBRIDGE Sterling Eduard: Automated, non-invasive iris recognition system and method, United States Patent US 5,572,596, assignee: David Sarnoff Research Center Inc., Princeton, N.J., USA, November 5, 1996 [5] BOLES W. W.: A Security System Based on Human Iris Identification Using Wavelet Transform, Knowledge-Based Intelligent Electronic Systems, KES'97. Proceedings. First International Conference on, Adelaide, Australia, pp. 533-541, Vol. 2, 1997 [6] FLOM Leonard, SAFIR Aran: Iris recognition system, United States Patent US 4,641,349, February 3, 1987 [7] TAN Tieniu, WANG Yunhong, ZHANG Dexin: Efficient Iris Recognition by Characterizing Key Local Variations, IEEE Transactions on Image Processing, Vol. 13, No. 6, June 2004 [8] CZAJKA Adam, PACUT Andrzej: Biometria tczówki oka w: Paweł Zajc, Stanisław Kwaniewski, Automatyczna identyfikacja w systemach logistycznych, roz. 7.4, str. 214-228, Oficyna Wydawnicza Politechniki Wrocławskiej, 2004 [9] CZAJKA Adam, PACUT Andrzej: Biometryczna weryfikacja tosamoci - systemy komercyjne i prototypy, SECURE 2003, 5-6 listopada 2003, Warszawa, Materiały Konferencyjne, tom 2, str. 121-131, 2003 [10] CZAJKA Adam, PACUT Andrzej: Zak's transform for automatic identity verification, Proceedings of the 4th International Conference on Recent Advances in Soft Computing RASC2002, 12-13 December 2002, Nottingham, United Kingdom, str. 374-379, 2002 [11] CAMBIER Jim (Red.): Biometric Data Interchange Formats Part 6: Iris Image Data, ISO/IEC JTC 1/SC 37/WG 3 Final Committee Draft ISO/IEC 19794-6, FCD 2004 [12] CHINEN Troy T., REED Todd R.: A Performance Analysis of Fast Gabor Transform Methods, Graphical Models And Image Processing, vol. 59, nr 3, str. 117-127, maj 1997 [13] BASTIAANS Martin J., Gabor s Expansion and the Zak Transform for Continuous-Time and Discrete-Time Signal, w Josh Zeevi and Ronald Coifman (Red.), Signal and Image Representation in Combined Spaces, str. 1 43, Academic Press, Inc., 1995