Biometryczna Identyfikacja Tożsamości

Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Od biometrii do bezpiecznej. biometrii

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Technologia dynamicznego podpisu biometrycznego

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

PROVEN BY TIME.

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Biometria w projektach rządowych

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Biometryczna Identyfikacja Tożsamości

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

2: Zadania i metody biometrii

Strategia realizacji spójności pomiarów chemicznych w laboratorium analitycznym

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Bezpieczeństwo 2.0 w mbanku

Biometryczna Weryfikacja (NIE inwigilacja)

Biometryczna Identyfikacja Tożsamości

KARTA MODUŁU / KARTA PRZEDMIOTU

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Stanowisko do badania zjawiska tłumienia światła w ośrodkach materialnych

KARTA MODUŁU / KARTA PRZEDMIOTU

METROLOGIA. MIERNICTWO

BioKey Czytnik linii papilarnych z pilotem do administrowania

ANNEX ZAŁĄCZNIK. decyzji wykonawczej Komisji

Zestaw ćwiczeń laboratoryjnych z Biofizyki dla kierunku elektroradiologia w roku akademickim 2017/2018.

Jak wygląda badanie FOOT ID?

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Wiring Diagram of Main PCB

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

spektropolarymetrami;

Ćwiczenie 3 WPŁYW NASŁONECZNIENIA I TECHNOLOGII PRODUKCJI KRZEMOWYCH OGNIW FOTOWOLTAICZNYCH NA ICH WŁASNOŚCI EKSPLOATACYJNE

Filtracja obrazu operacje kontekstowe

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Pracownia pomiarów i sterowania Ćwiczenie 4 Badanie ładowania i rozładowywania kondensatora

Przyrządy na podczerwień do pomiaru temperatury

Temat ćwiczenia. Pomiary przemieszczeń metodami elektrycznymi

Zestaw ćwiczeń laboratoryjnych z Biofizyki dla kierunku Elektroradiologia w roku akademickim 2016/2017.

Plan wykładów 2015/2016

KALIBRACJA. ważny etap procedury analitycznej. Dr hab. inż. Piotr KONIECZKA

ZJAWISKO PIEZOELEKTRYCZNE.

Protokół z testu / Dokumentacja z doświadczenia

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

DIODY PÓŁPRZEWODNIKOWE

Zagrożenia drewna polichromowanego przez fluktuacje wilgotności względnej

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Kontrola Dostępu dla Domu innovation made in germany. Tel:

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments

Filtracja obrazu operacje kontekstowe

METODY STATYSTYCZNE W BIOLOGII

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

Przetwarzanie obrazu

PROJEKT Z BAZ DANYCH

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Biometryczna Identyfikacja Tożsamości

Odciski palców ekstrakcja cech

Roto Door DoorSafe Czytnik linii papilarnych Instrukcja obsługi. 3. Dane techniczne

BADANIE PROSTEGO I ODWROTNEGO ZJAWISKA PIEZOELEKTRYCZNEGO I JEGO ZASTOSOWANIA

BioKey Inside Czytnik linii papilarnych

Monitorowanie i Diagnostyka w Systemach Sterowania na studiach II stopnia specjalności: Systemy Sterowania i Podejmowania Decyzji

Kontrola Dostępu dla Domu innovation made in germany. Tel:

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Kontrola dostępu. terminal biometryczny z kolorowym wyświetlaczem. Terminal biometryczny Virdi AC-5000

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

METODY STATYSTYCZNE W BIOLOGII

PRZEWODNIK PO PRZEDMIOCIE

NOWE METODY BADANIA KONSYSTENCJI MIESZANKI BETONOWEJ

BŁĘDY W POMIARACH BEZPOŚREDNICH

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

SYLABUS. Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy Centrum Mikroelektroniki i Nanotechnologii

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

BADANIE PROSTEGO ZJAWISKA PIEZOELEKTRYCZNEGO POMIAR NAPRĘśEŃ BADANIE ODWROTNEGO ZJAWISKA PIEZOELEKTRYCZNEGO METODĄ STATYCZNĄ. POMIAR MAŁYCH DEFORMACJI

Instrukcja obsługi FinKey

Optyka. Optyka geometryczna Optyka falowa (fizyczna) Interferencja i dyfrakcja Koherencja światła Optyka nieliniowa

POTWIERDZANIE TOŻSAMOSCI PRZY ZASTOSOWANIU RÓŻNYCH TECHNIK ANALITYCZNYCH

Rodzina czujników przemieszczeń w płaszczyźnie z wykorzystaniem interferometrii siatkowej (GI) i plamkowej (DSPI)

Zestaw ćwiczeń laboratoryjnych z Biofizyki dla kierunku Fizjoterapia

EFEKT FOTOELEKTRYCZNY ZEWNĘTRZNY

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

KARTA MODUŁU / KARTA PRZEDMIOTU

Pomiar tłumienności światłowodów włóknistych

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

DOKUMENTACJA SYSTEMU ZARZĄDZANIA LABORATORIUM. Procedura szacowania niepewności

Transkrypt:

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 1/36 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 2/36 Czy możemy zastąpić czymś charakterystykę biometryczną?

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 3/36 Czy możemy zmienić naszą charakterystykę biometryczną?

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 4/36 Testowanie żywotności palca metody

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 5/36 Testowanie żywotności palca metody

Imitacje wykorzystywane w laboratoriach IAiIS PW oraz NASK c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 6/36

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 7/36 Przykłady iphone 6 (2014) i iphone 5s (2013)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 8/36 Przykłady System kontroli czasu pracy w Brazylii (2013)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 9/36 Przykłady System kontroli granicznej w Japonii (2010)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 10/36 Przykłady Testy uniwersytetów i niezależnych instytucji (2002 ) 1. Fraunhofer Research Institute & German Federal Institute for IT Security (2002) komercyjne biometrie twarzy, odcisku palca i tęczówki wydruki twarzy, ruchome twarze, wydruki oka, odciski ujawniane z urządzeniach (chronionych tymi odciskami) 2. Yokohama National University (2004 ) komercyjne biometrie odcisku palca, tęczówki i żył papierowe wydruki oka, imitacje odcisków z żelatyny i silikonu, warzywa i tworzywa polimerowe jako sztuczne palce 3. NASK & Politechnika Warszawska (2004 ) komercyjne biometrie odcisku palca i tęczówki papierowe wydruki oka, protezy oka, imitacje odcisków z kleju WIKOL, żelatyny, gumy guar, silikonu

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 11/36 Przykłady Eksperyment T. Matsumoto, 2004 r. 1. Źródła falsyfikatów żywy palec, zdjęcie palca, odciski utajone 2. Rodzaje nośników żelatyna, silikon, silikon z domieszką grafitu 3. Modele: 2D i 3D 4. Testowane systemy: 11 systemów od 9 producentów dwa systemy instalowane w telefonach komórkowych dwa systemy oferowały test żywotności optyczna i pojemnościowa technika pomiaru

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 12/36 Przykłady Eksperyment T. Matsumoto, 2004 r. 5. Wyniki wszystkie systemy zaakceptowały żelatynowe falsyfikaty 5/11 systemów zaakceptowało silikonowe falsyfikaty 9/11 systemów zaakceptowało falsyfikaty silikonowe z domieszką grafitu czytniki instalowane w telefonach komórkowych zostały oszukane falsyfikatami wykonanymi z wykorzystaniem odcisków utajonych pozostawionych na tych telefonach

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 13/36 Przykłady Eksperymenty PW/NASK, 2008 r.

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 14/36 Oszustwo biometryczne wplecione w fabułę kryminału R. Austin Freeman, The Red Thumb Mark, 1907 r. idea fałszowania odcisku palca (utajonego) odcisk w formie z gliny lub wosku + odlew żelatynowy fotografia palca + chromowanie modelu z żelatyny (niechromowane grzbiety pozostawiają ślady po nawilżeniu modelu)

Podstęp biometryczny w opowiadaniach biblijnych Księga Rodzaju, Stary Testament podstęp Rebeki i Jakuba: imitacja skóry dłoni i szyi za pomocą skórek z koźlęcia cel: podszycie się pod Ezawa i otrzymanie błogosławieństwa od Izaaka c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 15/36

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 16/36 Formy ataków na sensor biometryczny 1. Naśladowanie kogoś (ang. impersonation) cel: uzyskanie dostępu do zasobów w imieniu innej osoby kopia charakterystyki biometrycznej, syntetyczne dane biometryczne najczęściej dotyczy schematu pozytywnej weryfikacji/identyfikacji 2. Maskowanie siebie (ang. disguise) cel: uniknięcie bycia rozpoznanym zmiana lub ukrywanie charakterystyki biometrycznej najczęściej dotyczy schematu negatywnej identyfikacji 3. Odmowa usługi (ang. denial of service) cel: awaria systemu biometrycznego, np. jako prekursor ataku na systemy awaryjne (realizujące zadania uwierzytelnienia w sposób alternatywny, ang. fallback procedures)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 17/36 Rozróżnienie ataku i sytuacji nietypowej

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 18/36 Metody ochrony 1. Biometryczne testowanie żywotności (lub ogólniej: autentyczności) obiektów 2. Systemowe obudowy odporne na ingerencje (ang. tamper-proof) kasowanie i zamazywanie pamięci w przypadku ingerencji szyfrowanie i podpisywanie danych przesyłanych do dalszych komponentów systemu uwierzytelnianie urządzeń certyfikacja urządzeń 3. Normalizacja ISO/IEC 19792 (Security evaluation of biometrics) ISO/IEC 30107 (Presentation Attack Detection) ISO/IEC 19795 (Biometric Perf. Testing and Reporting) ANSI/INCITS 409 (Biometric Perf. Testing and Reporting)

Testowanie żywotności 1. Biometria pomiar cech biologicznych żywego organizmu (nie papierowych, silikonowych lub żelatynowych falsyfikatów) 2. Zapewnienie autentyczności pomiaru + przetwarzane dane muszą być wynikiem pomiaru własności żywej osoby + biometryczne urządzenia pomiarowe (sensory, czytniki) muszą dostarczać właściwe próbki biometryczne + konieczne stosowanie mechanizmów stwierdzających, czy próbka biometryczna jest właściwa testowanie żywotności (obiektów, danych) 3. Źródła informacji o obiektach i danych biometrycznych + kopie oryginalnych danych i obiektów + oryginalne dane i obiekty (np. użycie pod przymusem) + dane syntetyczne, obiekty wykonane z wykorzystaniem danych syntetycznych c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 19/36

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 20/36 Testowanie żywotności Brak testowania żywotności (autentyczności) w urządzeniu jest słabością tego konkretnego urządzenia, NIE biometrii jako dziedziny nauki

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 21/36 Czy testowanie żywotności jest łatwe? Rozpoznaj falsyfikaty

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 22/36 Czy testowanie żywotności jest łatwe? Rozpoznaj falsyfikat

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 23/36 Testowanie żywotności palca metody Testowanie żywotności palca metody

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 24/36 Testowanie żywotności palca metody Metody testowania żywotności Wodoszczelny czytnik Lumidigm testujący żywotność palca (analiza spektralna) 1. Analiza statycznych własności palca impedancja (Setlak, 1999) temperatura (Putte, 2000) ultrasonografia (Bicz, 2003) analiza spektralna różne długości fali, kierunki oświetlenia i polaryzacje (Rowe, 2005) szczegóły odcisku: struktura skóry (Maltoni, 2003), kształt porów (Moon, 2005), liczność porów (Strzelczyk, Czajka, 2009)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 25/36 Testowanie żywotności palca metody Współczynnik absorpcji hemoglobiny i melaniny Z lewej: współczynnik absorpcji ξ [cm 1 ] deoxy-hemoglobiny (Hb), oxy-hemoglobiny (HbO 2 ) oraz wody (H 2 O) w funkcji długości fali λ, dla stężenia hemoglobiny równego 50µM. Rysunek na podstawie: A. Sassaroli, et al., Near-infrared spectroscopy for the study of biological tissue, Tufts University. Z prawej: współczynnik absorpcji melaniny z funkcji długości fali. Rysunek na podstawie: J. Daugman, Absorption spectrum of melanin

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 26/36 Testowanie żywotności palca metody Metody testowania żywotności 2. Analiza dynamicznych własności palca puls krwi (Lapsley, 1998; A. Czajka, K. Kozioł, 2010) pocenie się skóry (Schuckers, 2004) deformacje palca (Antonelli, 2006) zapach palca (Baldisserra, 2006) Wodoszczelny czytnik Lumidigm testujący żywotność palca (analiza spektralna)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 27/36 Testowanie żywotności palca metody Detekcja pulsu (A. Czajka, K. Kozioł, 2010) Analiza obrazu po prześwietleniu palca światłem w zakresie podczerwieni. Łatwe rozpoznawanie statycznych obiektów. Jasnosc wybranych el. obrazu Jasnosc wybranych el. obrazu 1 0 1 Autentyczny palec, BioBase ID=91 2 2 0 1 2 3 4 Czas (s) Autentyczny palec, BioBase ID=80 2 1 0 1 2 0 1 2 3 4 Czas (s) Jasnosc wybranych el. obrazu Jasnosc wybranych el. obrazu 1 0 1 Autentyczny palec, BioBase ID=88 2 2 0 1 2 3 4 Czas (s) Autentyczny palec, BioBase ID=74 2 1 0 1 2 0 1 2 3 4 Czas (s) Jasnosc wybranych elementow obrazu 1.5 1 0.5 0 0.5 1 1.5 Imitacja z zelatyny, statyczna (CZERWONY). Autentyczny palec (NIEBIESKI) 2 2 0 1 2 3 4 Czas (s)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 28/36 Testowanie żywotności palca metody Detekcja pulsu (A. Czajka, K. Kozioł, 2010) Trudniejsze (ale możliwe) rozpoznawanie obiektów w ruchu (celowa imitacja pulsu lub ruchy chaotyczne dla zaburzania pomiaru). Imitacja z zelatyny + imitacja pulsu (CZERWONY). Autentyczny palec (NIEBIESKI) 6 Imitacja z zelatyny, ruch chaotyczny (CZERWONY). Autentyczny palec (NIEBIESKI) 10 4 8 Jasnosc wybranych elementow obrazu 2 0 2 4 6 8 Jasnosc wybranych elementow obrazu 6 4 2 0 2 4 6 10 8 12 0 1 2 3 4 Czas (s) 10 0 1 2 3 4 Czas (s)

1. Rejestracja obrazów palca podczas jego obrotu (15 /sek, rys. A) 2. Przetwarzanie obrazów lokalizacja odcisku, rys. B detekcja ruchu, rys. C wyznaczenie i uśrednianie mapy odkształceń - mapa odkształceń odpowiadająca obrotowi elementów odcisku względem centroidu, rys. D - akumulacja map odkształceń wyznaczonych w poprzednich chwilach, rys. E c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 29/36 Testowanie żywotności palca metody Analiza deformacji palca (Antonelli, 2006)

3. Wzorzec żywotności: kod reprezentujący odkształcenie (uśrednione w kierunku kątowym mapy odkształceń) 4. Porównywanie wzorców żywotności z wykorzystaniem dynamicznego marszczenia czasu 5. Wyniki baza danych: pomiary 90 żywych palców i 40 falsyfikatów (nośniki: silikon, latex, żelatyna i klej do drewna) EER = 12% (dla indywidualny kodu) EER = 17.5% (dla wspólnego kodu) c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 30/36 Testowanie żywotności palca metody Analiza deformacji palca (Antonelli, 2006)

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 31/36 Testowanie żywotności palca metody Analiza zapachu palca (Baldisserra, 2006) 1. Elektroniczny nos matryca sensorów czułych na molekuły zapachu (odoranty) przetwarzanie stężenia gazów lub składników organicznych w powietrzu na poziom napięcia trzy etapy pomiaru - kalibracja (pomiar zapachu otoczenia) - rejestracja (pomiar zapachu palca, kilka sek.) - powrót do warunków początkowych (10-15 sek.) 2. Wzorzec żywotności funkcja (odcinkowo liniowa) napięcia odpowiadającego stężeniu wybranej substancji w czasie pomiaru

Testowanie żywotności palca metody Analiza zapachu palca (Baldisserra, 2006) 3. Weryfikacja wzorców żywotności porównanie skalarnego wskaźnika jako ważonej sumy różnicy trendów liniowych funkcji, różnicy pól pod krzywymi, oraz korelacji pomiędzy sekwencjami pomiarów z eksperymentalnie dobranym progiem zgodności 4. Wyniki baza danych: pomiary 30 żywych palców i 12 falsyfikatów (nośniki: silikon, latex, żelatyna) EER = 7.48% c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 32/36

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 33/36 Testowanie żywotności palca metody Analiza liczności porów Przykładowe obrazy

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 34/36 Testowanie żywotności palca metody Analiza liczności porów (P. Strzelczyk, A. Czajka, 2010) 1. Filtracja i progowanie obrazu wykorzystanie laplasjanu gaussowskiego wstępna lokalizacja porów (kandydatów) 2. Detekcja grzbietów tworzenie obrazu binarnego 3. Pocienianie grzbietów jednokrotna erozja morfologiczna obrazu binarnego 4. Weryfikacja kandydatów odrzucenie tych kandydatów, którzy znajdują się poza środkowymi częściami grzbietów odcisków palca 5. Określenie liczności porów

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 35/36 Testowanie żywotności palca metody Analiza liczności porów Schemat metody

c Adam Czajka, IAiIS PW, wersja: 31 października 2015, 36/36 Przykładowe pytanie egzaminacyjne Czy wraz ze wzrostem liczby zaakceptowanych fałszywych odcisków palca rośnie FMR?