Biometria w Europie projekt BioSec

Podobne dokumenty
Biometryczna karta elektroniczna

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometria tęczówki oka

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

Od biometrii do bezpiecznej. biometrii

Technologia dynamicznego podpisu biometrycznego

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Planowanie adresacji IP dla przedsibiorstwa.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

PROVEN BY TIME.

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Detekcja punktów zainteresowania

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Program do konwersji obrazu na cig zero-jedynkowy

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

stopie szaro ci piksela ( x, y)

Eugeniusz ZIÓŁKOWSKI 1 Wydział Odlewnictwa AGH, Kraków

Temat: Technika zachłanna. Przykłady zastosowania. Własno wyboru zachłannego i optymalnej podstruktury.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Standardy danych w tagu EPC

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Studium przypadku Case Study CCNA2-ROUTING

POBÓR MOCY MASZYN I URZDZE ODLEWNICZYCH

BIOMETRIA CECHY BIOMETRYCZNE: TĘCZÓWKA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

Rozdział 7.4. Biometria tęczówki oka Adam Czajka i Andrzej Pacut

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Algorytmy kodowania predykcyjnego

Analiza wydajno±ci serwera openldap

Listy i operacje pytania

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Klonowanie MAC adresu oraz TTL

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

PROCEDURY REGULACYJNE STEROWNIKÓW PROGRAMOWALNYCH (PLC)

Ekonometria - wykªad 8

Automatyka i Robotyka studia stacjonarne drugiego stopnia

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

Projektowanie i analiza zadaniowa interfejsu na przykładzie okna dialogowego.

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

Anna Fabijańska. Algorytmy segmentacji w systemach analizy ilościowej obrazów

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka

Specyfikacja produkcyjna

Wstp. Warto przepływu to

10. Redukcja wymiaru - metoda PCA

Rozproszony system zbierania danych.

Biometria podpisu odręcznego

Biometryczna Identyfikacja Tożsamości

WYKŁAD 4 PLAN WYKŁADU. Sieci neuronowe: Algorytmy uczenia & Dalsze zastosowania. Metody uczenia sieci: Zastosowania

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

MOBILNY SYSTEM ODCZYTU SIECI RADIOMODEMÓW 433MHz OPIS TECHNICZNY

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

Autorzy opracowania (* oznacza współautorstwo):

WIADECTWO INNOWACYJNOCI PRODUKTU

dr IRENEUSZ STEFANIUK

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Biometria. Fenomen tęczówki oka. Dominik Szydłowski

NAZWY I ADRESY W SIECIACH IP PODZIAŁ NA PODSIECI

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

2. Zarys metody SIFT (Scale Invariant Feature Transform)

Bazy danych Podstawy teoretyczne

Biometryczna Identyfikacja Tożsamości

Odciski palców ekstrakcja cech

METROLOGIA. MIERNICTWO

AKADEMIA TECHNICZNO - ROLNICZA WYDZIAŁ MECHANICZNY OSPRZT ELEKTRYCZNY POJAZDÓW MECHANICZNYCH

Biometryczna Identyfikacja Tożsamości

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

Mechatronika i inteligentne systemy produkcyjne. Modelowanie systemów mechatronicznych Platformy przetwarzania danych

Biometria w projektach rządowych

System biometryczny bazujący na rozpoznawaniu ust

Komputerowy system SWPK do wspomagania procesu koncepcyjnego projektowania chwytaków mechanicznych

Implementacja filtru Canny ego

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Rys2 Na czerwono przebieg, na niebiesko aproksymacja wielomianem II stopnia.

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

System detekcji i analizowania osobliwości w sygnale cyfrowym

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Adam Korzeniewski - p. 732 dr inż. Grzegorz Szwoch - p. 732 dr inż.

Biometryczna Identyfikacja Tożsamości

Biometryczna Weryfikacja (NIE inwigilacja)

ODPORNOŚĆ ALGORYTMÓW PODPISYWANIA DOKUMENTÓW CYFROWYCH RESISTANCE OF WATERMARKING AND SIGNING ALGORITHMS OF DIGITAL DOCUMENTS

Bazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1

Izolacja Anteny szerokopasmowe i wskopasmowe

Transkrypt:

Biometria w Europie projekt BioSec Andrzej Pacut, Adam Czajka Pracownia Biometrii, Naukowa i Akademicka Sie Komputerowa NASK ul. Wwozowa 18, Warszawa {A.Pacut,A.Czajka}@ia.pw.edu.pl Instytut Automatyki i Informatyki Stosowanej Politechnika Warszawska ul. Nowowiejska 15/19, Warszawa Wstp Projekt BioSec Biometrics and Security (IST-2002-001766-BIOSEC, http://www.biosec.org), realizowany w ramach Szóstego Programu Ramowego Unii Europejskiej w dziale IST jest najwikszym europejskim projektem zintegrowanym powiconym technologiom biometrycznym. NASK jest trzecim, co do wielkoci nałoonych na zada, partnerem konsorcjum realizujcego BioSec. Wykonywanie Projektu, rozłoone na okres dwu lat, rozpoczto 1 grudnia 2003. Całkowity koszt Projektu wynosi ponad 9.6 mln.. Projekt dotyczy biometrycznych systemów bezpieczestwa i jest koordynowany przez hiszpask firm Telefonica Research and Development, wchodzc w skład konsorcjum Telefonica. Bierze w nim udział 23 partnerów z Hiszpanii, Włoch, Niemiec, Francji, Finlandii, Izraela, Grecji i Polski, m.in. Siemens Aktiengesellschaft, MediaScore GmbH, Giesecke & Devrient GmbH z Niemiec, VCON Telecommunications Ltd. z Izraela, VTT Electronics, linie lotnicze Finnair, Ministerstwo Spraw Wewntrznych Finlandii, Ibermatica, oraz Etra R&D z Hiszpanii, a take szereg uniwersytetów. Zadania NASK w realizacji Projektu zwizane s głównie z rozwojem biometrii tczówki i problemów detekcji ywotnoci tczówki, oraz zagadnie bezpiecznego wykorzystania kart inteligentnych oraz innych rozwiza mikroprocesorowych do przechowywania i porównywania danych biometrycznych. 1. Działania Projektu Działania Projektu podzieli mona na kilka obszarów. Rozwój nowych algorytmów weryfikacji i identyfikacji tosamoci na bazie cech biometrycznych: trójwymiarowego obrazu twarzy, obrazu tczówki, odcisku palca oraz głosu. Szczególny nacisk połoony jest na konstrukcj algorytmów odpornych na fałszerstwa wzorców, a przede wszystkim zdolnych do przeprowadzenia testów autentycznoci i ywotnoci wzorców. W badaniach wyróniane s systemy wielomodalne, czyli wykorzystujce kilka cech biometrycznych. Wykorzystanie algorytmów biometrycznych do specyfikacji i budowy kompletnych systemów weryfikacji tosamoci. Zarówno nowe rozwizania jak i istniejce technologie bd wykorzystane do budowy systemów ochrony dostpu i testowana przez FinnAir do weryfikacji fizycznego dostpu. Innym zadaniem jest integracja systemów BioSec i istniejcych technologii w celu

zapewnienia bezpieczestwa transmisji internetowej danych biometrycznych i zdalnej weryfikacji tosamoci.. Testowanie algorytmów z wykorzystaniem bazy wzorców biometrycznych powstałej w projekcie, a take testowanie systemów biometrycznych w rodowisku sieciowym i podczas kontroli dostpu do infrastruktury krytycznej. Analiza akceptacji społecznej nowych technologii biometrycznych oraz analiza standardów biometrycznych, a take udział w tworzeniu nowych standardów. 2. Zadania Pracowni Biometrii NASK/PW 2.1. Biometria tczówki W ramach BioSec NASK koordynuje prace z zakresu biometrii tczówki. Zadanie to powicone jest badaniom nowych metod kodowania cech tczówki w celu weryfikacji tosamoci, a take testowania autentycznoci badanego obrazu. Badane s równie metody kodowania cech tczówki zapobiegajce ponownemu przesłaniu danych w celu ponownej weryfikacji. Partnerami Pracowni Biometrii NASK/PW w tym zadaniu s naukowcy z Universidad Carlos III de Madrid z Hiszpanii. Biometria tczówki [3-9] uwaana jest za metod weryfikacji dajc jedne z najlepszych rezultatów biometrycznego rozpoznawania osób. Dzieje si tak za spraw ogromnego zrónicowania i niepowtarzalnoci tekstury tczówki. Sama metoda doczekała si jako jedyna znana metoda biometryczna aplikacji pozwalajcych równie na automatyczn weryfikacj zwierzt [1,2]. Badania biometryczne wymagaj konstrukcji biometrycznych badawczych baz danych. Korzystanie z takiej bazy jest niezbdne na etapie konstruowania i weryfikacji proponowanych metod. Pracownia Biometrii NASK korzysta z własnej, zarejestrowanej w GIODO, wielomodalnej bazy danych, zawierajcej oprócz zdj tczówki równie zdjcia twarzy, odcisków palców, zdjcia dłoni oraz dane podpisów odrcznych. Wyniki przedstawione w artykule bazuj na zbiorze ponad 800 zdj wykonanych dla 180 rónych tczówek. Proces weryfikacji tczówki rozpoczynamy od automatycznego wykonania zdjcia. Zdjcie wykonywane jest w wietle podczerwonym. Praca w pamie bliskiej podczerwieni pozwala uniezaleni system od zewntrznych ródeł wiatła widzialnego, jak równie z racji własnoci absorpcyjnych melaniny, brunatnego barwnika tczówki pozwala na rejestrowanie wyłcznie obrazu tekstury, pomijajc informacje o kolorze oka. Kolejnym krokiem jest znalezienie obszaru tczówki, tzn. wyznaczenie granic renica-teczówka oraz tczówka-białkówka na pozyskanym obrazie. Obraz tczówki zawiera zwykle wiele elementów nieistotnych z punktu widzenia weryfikacji tosamoci, takich jak powieki, rzsy oraz odblaski wiatła od szklistej rogówki. Nastpnym elementem procesu weryfikacji jest wic wyodrbnienie obszaru tczówki pozbawionego zakłóce. Algorytm opracowany przez autorów pracy wyszukuje wszystkie zakłócenia rozumiane jako odstpstwa od naturalnej zmiennoci tekstury tczówki. Przykładowe zdjcie z wyznaczonymi zakłóceniami i czciami obrazu przeznaczonymi do analizy przedstawia Rys. 1.

Jedn z metod kodowania cech tczówki rozwijan w projekcie jest metoda oparta na przekształceniu obrazu tczówki do przestrzeni współczynników falkowego rozwinicia Zaka-Gabora [8,10,12,13]. Kady otrzymany współczynnik rozwinicia reprezentuje lokalne własnoci czstotliwociowe obrazu tczówki. Pełen zestaw moliwych do wyznaczenia współczynników dla jednej tczówki (w typowej rozdzielczoci obrazu) liczy 114 688 elementów. Tak duy rozmiar danych jest oczywicie niewygodny z punktu widzenia praktycznych zastosowa, std podobnie jak w klasycznej metodzie Daugmana [3], kodujemy wyłcznie znak kadego wyznaczonego współczynnika. Dodatkowo, nie wszystkie współczynniki s istotne z punktu widzenia separacji pomidzy tczówkami tej samej i innych osób. W celu znalezienia optymalnej liczby współczynników autorzy zastosowali analiz statystyczna obrazu tczówki. W pierwszym jej kroku kady współczynnik reprezentowany jest przez par (s b,s w ), gdzie s b i s w oznacza, odpowiednio, zmienno pomidzy- i wewntrz-klasow. Kada z tych wielkoci odpowiada wariancji empirycznej danego współczynnika i tej samej osoby w przypadku s w lub rónych osób w przypadku s b. Rysunek 2 ilustruje wartoci s b i s w dla znaków wszystkich współczynników wyznaczonych dla zdj pochodzcych z bazy danych Pracowni Biometrii. Rysunek 1. Przykładowe zdjcie oka wykonane przez system skonstruowany w Pracowni Biometrii NASK/PW. Rysunek przedstawia automatycznie wyznaczone obszary wykorzystywane w weryfikacji tosamoci.

Rysunek 2. Zmienno pomidzy- i wewntrz-osobnicza dla czci rzeczywistej wszystkich moliwych do wyznaczenia współczynników dyskretnego rozwinicia Zaka-Gabora. Współczynniki finalnego zbioru cech wybierane s zgodnie z rosnc wartoci statystyki F- Snedecor a, przy jednoczesnym zachowaniu maksymalnej wartoci współczynnika korelacji liniowej wybranych współczynników na poziomie nieprzekraczajcym 0.3 Mona zauway, e z punktu widzenia jak najlepszej weryfikacji obrazów tczówki najbardziej wartociowe s współczynniki reprezentowane przez wysoki iloraz zmiennoci pomidzy-klasowej i zmiennoci wewntrz-klasowej, równowany wysokim wartociom statystyki F-Snedecora. Procedura doboru najlepszych współczynników moe wic polega na doborze kolejnych współczynników odznaczajcych si du wartoci ilorazu s b /s w przy ustalonej minimalnej wartoci zmiennoci pomidzy-klasowej s b, por. Rys. 2. Rejestracja uytkownika w systemie wymaga wykonania kilku zdj tczówki w taki sposób, aby wynikajcy std wzorzec biometryczny opisywał jak najlepiej moliw zmienno kolejnych próbek. Chocia zmienno biologiczna samej tekstury tczówki jest praktycznie zerowa [3,6], jednak jej zdjcia róni si ze wzgldu na zmienno warunków i dokładnoci pomiarów. W systemie opracowanym w Pracowni Biometrii NASK/PW wykonywane s trzy zdjcia tczówki. Zdjcia te nastpnie poddawane s procesowi kompensacji obrotu gałki ocznej poprzez wykorzystanie metod korelacyjnych. Dla automatycznie wyznaczonych obszarów tczówki wyznaczany jest nastpnie wektor cech. Jako wzorzec zapamitywany jest ten z wektorów, który w porównaniu z oboma pozostałymi daje najlepsze rezultaty w sensie minimalizacji odległoci Hamminga.

Weryfikacja, z racji jednolitej struktury otrzymanego binarnego wektora cech, polega na wyznaczeniu liczby zgodnych bitów w wektorze wzorcowym oraz wektorze weryfikowanym. Rysunek 3 prezentuje oszacowanie separacji dwóch rozkładów powstałych poprzez porównanie cigów bitów (wektorów cech) wyznaczonych dla zdj tych samych oraz rónych tczówek, w funkcji liczby elementów wektora cech. Zauwamy wyrany wpływ dopuszczalnego współczynnika korelacji liniowej pomidzy elementami wektora cech. Rezultaty rozpoznawania tczówki bd tym lepsze, im wiksza bdzie warto rónicy rednich, oraz jednoczenie im mniejsza wariancja obu rozkładów. To dwukryterialne oszacowanie wyrazi mona za pomoc wykrywalnoci (ang. decidabilty lub detectability) d, definiowanej jako iloraz d = m b 0.5 m ( v + v ) gdzie m b i m w oraz v b i v w oznaczaj, odpowiednio, wartoci rednie oraz wariancje empiryczne wyników porówna zdj rónych (b) oraz tych samych (w) tczówek. Im wiksza warto parametru d tym lepsze wyniki rozpoznawania tczówek. b w w Rysunek 3. Wpływ liczby elementów wektora cech, oraz dopuszczalnej wartoci współczynnika korelacji liniowej pomidzy elementami wektora cech (0.3, 0.5, 0.7 i 0.8 odpowiednio dla wykresów A, B, C oraz D) na współczynnik separacji rozkładów wyników porówna zdj tczówek. Maksymaln warto separacji d=8.2 otrzymano dla 324 elementowego wektora cech.

Rysunek 4. Wyniki porówna zdj tych samych i rónych tczówek, wyznaczone dla bazy Pracowni Biometrii NASK/PW (180 rónych tczówek). Nie zanotowano błdnych akceptacji lub błdnych odrzuce tczówki przy progu akceptacji 31%, std błd SEER (ang. sample equal error rate, oznaczajcy równo błdów fałszywych odrzuce i akceptacji zdj) wynosi 0%. Rysunek 4 prezentuje wyniki porówna zdj tych samych tczówek (360 porówna) oraz rónych tczówek (64 440 porówna). Jak mona zauway, ustalajc próg akceptacji zdjcia na co najmniej 31% zgodnych bitów w obu wektorach cech, nie zanotujemy błdnej akceptacji ani błdnego odrzucenia adnego zdjcia. Co wicej, wynik taki uzyskujemy dla wektora cech liczcego 324 bity, czyli niespełna 42 bajty. Wyniki, cho bardzo obiecujce, powinny by jednak interpretowane z pewn ostronoci, bowiem zostały otrzymane poprzez wybór najlepszych współczynników dla pełnej wiedzy o wszystkich tczówkach w bazie danych. Niestety, nie potrafimy oszacowa, które ze współczynników bd najlepsze wraz z pojawianiem si nowych zdj. Std niezbdne jest na tym etapie pewne uogólnienie w odniesieniu do parametrów rozwinicia Zaka- Gabora, co prowadzi do nieco mniejszej wartoci d=7.5 (zapewniajcej jednak cigle SEER=0%) i wikszego rozmiaru wektora cech (nie przekraczajcego jednak 400 bajtów). Przedstawionemu rozwizaniu towarzyszy konstrukcja prototypu systemu weryfikacji tosamoci w oparciu o cechy tczówki oka. Prototyp, zaprezentowany i opisany podczas ubiegłorocznej edycji Secure 2003 [9], ustpił miejsca nowemu urzdzeniu, zbudowanemu na bazie miniaturowej płyty przemysłowej firmy Kontron CoolMonster z procesorem P3 850 MHz,

wyposaonej w kart akwizycji obrazu DataTranslation DT3155 oraz wywietlacz ciekłokrystaliczny NEC 6.5 do interakcji urzdzenia z uytkownikiem. Obecne prace zmierzaj do zamiany stosowanej do tej pory optyki z aktywnym ustawianiem ostroci na optyk pasywn z du głbi ostroci, aby wyeliminowa mechaniczne elementy systemu, mogce obniy jego niezawodno. Obecny prototyp weryfikuje pozyskane zdjcie tczówki w około 0.5 sek. Pozyskanie zdjcia wymaga niewielkiej, aczkolwiek w niektórych przypadkach czasochłonnej, kooperacji uytkownika z maszyn, co prowadzi do całkowitego czasu weryfikacji nie przekraczajcego 5 sek. Równolegle prowadzone s prace nad now metod kodowania wzoru tczówki, opart na wyszukiwaniu obiektów w teksturze tczówki. Obiekty wyszukiwane s za pomoc bibliotek filtrów 2D (filtry Gabora oraz laplasjan gaussowski LoG), uwzgldniajcych róne czstotliwoci, orientacje i szerokoci. Podobnie do metody poprzedniej, stosujemy algorytm kompensacji obrotu gałki ocznej w momencie wyznaczania wzorca. Wektorem cech w tak zaprojektowanej metodzie jest zbiór połoe wyszukanych punktów charakterystycznych. Pierwsze otrzymane wyniki s obiecujce: dla ustalonego współczynnika fałszywego odrzucenia (ang. false rejection rate FRR) równego 0% otrzymano współczynnik fałszywej akceptacji (and. false acceptance rate FAR) równy 0.4%. 2.2. Biometryczne urzdzenia mikroprocesorowe Kolejne zadanie, realizowanym przez NASK z partnerami Giesecke & Devrient GmbH z Niemiec oraz Universidad Carlos III de Madrid z Hiszpanii, polega na implementacji algorytmów wykorzystujcych wzorzec tczówki oraz cechy geometrii dłoni, na karcie mikroprocesorowej w technologii match-on-token. Technologia ta umoliwia bezpieczne porównywanie przechowywanych wzorców biometrycznych bez potrzeby przenoszenia ich z karty mikroprocesorowej do zewntrznej jednostki obliczeniowej. Rozwizanie takie jest kolejnym krokiem zabezpieczenia danych biometrycznych przed kradzie, co moe mie miejsce w przypadku, gdy weryfikacja wymaga pobrania danych z karty. Sytuacja taka jest bliniacza do procesu wyznaczania podpisu cyfrowego przez kart mikroprocesorow, gdzie równie mamy do czynienia z blokad moliwoci odczytania klucza prywatnego ze wzgldów bezpieczestwa. Zauwamy, e rozwizanie takie pozwala na rezygnacj z centralnych biometrycznych baz danych. Bazy takie stanowi główny zarzut biometrycznych sceptyków i s ródłem obaw potencjalnych uytkowników. Rysunek 5 prezentuje zaproponowan w projekcie architektur JavaCard dla celów weryfikacji przy uyciu cech tczówki i cech dłoni.

Rysunek 5. Architektura JavaCard wykorzystywana w BioSec, dla potrzeb przechowywania danych biometrycznych i weryfikacji biometrycznej wykonywanej przez kart. Skonstruowane w Pracowni Biometrii prototypy weryfikacji tczówki oraz geometrii dłoni zostały zintegrowane z technologi JavaCard. Weryfikacja wzoru tczówki przez kart wymaga około 3 sek., wliczajc czas komunikacji z kart. Jako platform prototypow wybrano rodowisko Sm@rtCafe firmy Giesecke & Devrient, partnera BioSec. Istotnym problemem w przypadku zastosowania karty mikroprocesorowej jako platformy przechowujcej i porównujcej wzorce biometryczne jest jej pojemno i moc obliczeniowa. Std równolegle prowadzone prace zmierzaj do zaproponowania architektury mikrokontrolera pozwalajcego na miniaturyzacj całego urzdzenia do rozmiarów porównywalnych do rozmiarów karty mikroprocesorowej, przy jednoczesnym zachowaniu protokołu komunikacji zgodnym ze standardem ISO 7816. Porównanie moliwoci kart mikroprocesorowych oraz wybranego w projekcie BioSec mikrokontrolera przedstaw Tab. 1. Tabela 1. Porównanie wybranych parametrów karty Java oraz mikrokontrolera DSP zastosowanego w BioSec jednostka obliczeniowa Java Card procesor 8 lub 16 bitowy, brak operacji zmiennoprzecinkowych Mikrokontroler procesor 32 bitowy, operacje zmiennoprzecinkowe czstotliwo zegara 3.56 MHz 150 MHz pami 16kB do 64kB 18k słów RAM oraz 128k słów pamici Flash komunikacja najczciej ograniczona do 9600 bps, maksymalna długo jednej operacji 255 bajtów, standardowy protokół komunikacji ISO 7816 z apletami Java. 2 Mbps, komunikacja poprzez kontroler FTDI i USB, brak standardowego protokołu komunikacji z aplikacjami

Wród wielu zalet zastosowania mikrokontrolera DSP pojawia si mankament polegajcy na koniecznoci implementacji protokołu komunikacji na poziomie aplikacji. Celem BioSec jest pozostanie przy protokole ISO 7816, co gwarantuje swobodn współprac aplikacji wykorzystujcych karty mikroprocesorowe z urzdzeniami opartymi na DSP. 2.3. Realizacja biometrycznej zdalnej weryfikacji przez sie Wraz z partnerami Siemens Aktiengesellschaft z Niemiec, Telefónica R&D z Hiszpanii, Finnair i MSW z Finlandii oraz Centre for Research and Technology Hellad z Grecji, NASK bierze udział w pracach polegajcych na wyselekcjonowaniu technologii powstałych w ramach projektu BioSec w celu budowy systemu kontroli dostpu i implementacji pilotaowej wersji tego systemu przez Fiskie Linie Lotnicze Finnair oraz MSW Finlandii. Zadanie NASK dotyczy opracowania systemu biometrycznej kontroli dostpu poprzez Internet, cho mona sobie wyobrazi, i wyniki stosowa bdzie mona w weryfikacji biometrycznej w zastosowaniu do dowolnej sieci (np. komórkowej). Rysunek 6 przedstawia ogóln ide pilotaowego systemu, opartego na powstałej w projekcie implementacji odmiany protokołu EAP (ang. Extensible Authentication Protocol) BEAP (ang. Biometric EAP) stosowanego głównie w sieciach bezprzewodowych. Obecne prace powicone s zastosowaniu w tym scenariuszu dwóch metod biometrycznych: tczówki i linii papilarnych. Rysunek 6. Idea pilotaowego systemu weryfikacji biometrycznej przez Internet. Jako platform wybrano implementacj biometrycznej wersji protokołu EAP powstał w projekcie z serwerem RADIUS. 2.4. Działania standaryzacyjne Ostatnim zadaniem, realizowanym przez NASK z partnerami Universidad Carlos III de Madrid i Etra R&D z Hiszpanii, jest przegld istniejcych standardów oraz patentów z obszarów objtych zainteresowaniem konsorcjum BioSec i ujcie efektów prac projektu w ramy nowych midzynarodowych standardów lub patentów. Jednym z pocztkowych działa w zakresie standaryzacji był współudział Pracowni Biometrii NASK/PW w tworzeniu standardu wymiany obrazu tczówki oka [11].

Literatura [1] EBELE Marten, KUIP Anton: Method for the biometric identification of animals, European Patent Application EP 1 018 297 A1, applicant: N.V. Nederlandsche Apparatenfabriek NEDAP, Groenlo, Nederlands, September 12, 2000 [2] MUSGRAVE Clyde, CAMBIER James L.: System and method of animal identification and animal transaction authorization using iris patterns, United States Patent US 6,424,727 B1, assignee: Iridian Technologies, Inc., Moorestown, NJ, USA, July 23, 2002 [3] DAUGMAN John: Biometric personal identification system based on iris analysis, United States Patent US 5,291,560, assignee: IriScan Inc., NJ, USA, March 1, 1994 [4] WILDES Richard Patrick, ASMUTH Jane Circle, HANNA Keith James, HSU Stephen Charles, KOLCZYNSKI Raymond Joseph, MATEY James Regis, MCBRIDGE Sterling Eduard: Automated, non-invasive iris recognition system and method, United States Patent US 5,572,596, assignee: David Sarnoff Research Center Inc., Princeton, N.J., USA, November 5, 1996 [5] BOLES W. W.: A Security System Based on Human Iris Identification Using Wavelet Transform, Knowledge-Based Intelligent Electronic Systems, KES'97. Proceedings. First International Conference on, Adelaide, Australia, pp. 533-541, Vol. 2, 1997 [6] FLOM Leonard, SAFIR Aran: Iris recognition system, United States Patent US 4,641,349, February 3, 1987 [7] TAN Tieniu, WANG Yunhong, ZHANG Dexin: Efficient Iris Recognition by Characterizing Key Local Variations, IEEE Transactions on Image Processing, Vol. 13, No. 6, June 2004 [8] CZAJKA Adam, PACUT Andrzej: Biometria tczówki oka w: Paweł Zajc, Stanisław Kwaniewski, Automatyczna identyfikacja w systemach logistycznych, roz. 7.4, str. 214-228, Oficyna Wydawnicza Politechniki Wrocławskiej, 2004 [9] CZAJKA Adam, PACUT Andrzej: Biometryczna weryfikacja tosamoci - systemy komercyjne i prototypy, SECURE 2003, 5-6 listopada 2003, Warszawa, Materiały Konferencyjne, tom 2, str. 121-131, 2003 [10] CZAJKA Adam, PACUT Andrzej: Zak's transform for automatic identity verification, Proceedings of the 4th International Conference on Recent Advances in Soft Computing RASC2002, 12-13 December 2002, Nottingham, United Kingdom, str. 374-379, 2002 [11] CAMBIER Jim (Red.): Biometric Data Interchange Formats Part 6: Iris Image Data, ISO/IEC JTC 1/SC 37/WG 3 Final Committee Draft ISO/IEC 19794-6, FCD 2004 [12] CHINEN Troy T., REED Todd R.: A Performance Analysis of Fast Gabor Transform Methods, Graphical Models And Image Processing, vol. 59, nr 3, str. 117-127, maj 1997 [13] BASTIAANS Martin J., Gabor s Expansion and the Zak Transform for Continuous-Time and Discrete-Time Signal, w Josh Zeevi and Ronald Coifman (Red.), Signal and Image Representation in Combined Spaces, str. 1 43, Academic Press, Inc., 1995