-
Pregled biometrijskih metoda autentifikacijeLuka Nimac
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
1 30 9.6.2014 10:14
-
Sadraj
1. Uvod
2. Biometrijski sustavi
2.1 Registracija biometrijskih podataka
2.2 Identifikacija i verifikacija
2.3 Pogreke
2.4 Unimodalni i multimodalni sustavi
3. Usporedba biometrijskih metoda
3.1 Pregled biometrijskih metoda3.1.1 Otisak prsta3.1.2 arenica
oka3.1.3 Mrenica oka3.1.4 Glas3.1.5 Prepoznavanje lica3.1.6
Termogram lica3.1.7 Dinamika potpisa3.1.8 Ostale metode
3.2 Svojstva biometrijskih metoda
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
2 30 9.6.2014 10:14
-
3.2.1 Tablica usporedbe3.2.2 Grafika usporedba biometrijskih
metoda
4. Zakljuak
5. Literatura
6. Saetak
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
3 30 9.6.2014 10:14
-
1. Uvod
Jo od zaetaka ljudske civilizacije, fizioloki podaci su bili
kljuni za preivljavanje. ovjek je prepoznavaotragove apa divljih
ivotinja u potrazi za hranom. Informacije koje ljudsko tijelo nosi
jo od roenja sesvakodnevno koriste za identifikaciju. Bez posebnog
razmiljanja razliiti ljudi se meusobno identificiraju kaopoznanici
jednostavnim pogledom na lice. Boja glasa ili miris takoer odaju
identitet osobe ak i bez prisutnostivizualnih informacija. U
dananjem dobu nije dovoljno moi identificirati osobu. Ozbiljni
sigurnosni zahtjevinatjerali su znanstvenike da istrae naine na
koje se biometrijski podaci mogu iskoristiti u autentifikaciji
osoba.
Pod autentifikacijom podrazumijevamo proces koji ukljuuje
identifikaciju i verifikaciju identiteta.Identifikacija odgovara na
pitanje o kojoj se osobi radi, a verifikacija potvruje da je
identificirana osoba uistinuona za koju se predstavlja.
Tradicionalni naini autentifikacije ukljuuju upotrebu osobnih
identifikacijskih brojeva(engl. Personal Identification Number -
PIN), lozinki, identifikacijskih kartica i kljueva. Oiti nedostatci
ovakvogtradicionalnog pristupa su raznovrsne mogunosti zlouporabe.
Kartice i kljuevi su fiziki objekti podlonigubljenju i krai. Iako
su brojne lozinke pohranjene u ljudskom mozgu sigurne od krae,
zaboravljivost estonatjera osobe da ih negdje zapiu pri emu
dobivaju fiziku realizaciju. Sigurnosni rizik predstavlja unos
lozinkijer se promatranjem ili presretanjem podataka moe doi do
osjetljivih informacija. Korisnici esto i dobrovoljnorazmjenjuju
lozinke i identifikacijske kartice sa svojim kolegama i
prijateljima kako bi si olakali rad.
Zadatak biometrije je eliminirati spomenute nedostatke
tradicionalnih metoda razvijanjem automatiziranihnaina da se
jedinstvena obiljeja naeg tijela i ponaanja iskoriste pri
autentifikaciji. Prednost biometrijskeautentifikacije jest da se
fizioloka obiljeja ne mogu zaboraviti ili izgubiti, a njihova
raznolikost smanjujemogunost otuenja. Svojstvo jedinstveno
biometriji je u tome to poveava uporabljivost: sustav
jejednostavniji za koritenje jer korisnici vie ne trebaju pamtiti
lozinke i PIN-ove ili sa sobom nositi kartice ikljueve.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
4 30 9.6.2014 10:14
-
2. Biometrijski sustavi
2.1 Registracija biometrijskih podataka
Svaki biometrijski sustav ima svoje posebnosti implementacije
koje ovise o primjeni sustava i metodama kojese koriste. Postoje i
openita svojstva zajednika svim sustavima. Za korisnika prvi susret
sa sustavom znairegistraciju njegovih biometrijskih podataka (engl.
enrollment) i upis u bazu podataka. Ovaj se proces moepodijeliti u
nekoliko faza prikazanih na slici 2.1.
Slika 2.1: Registracija biometrijskih podataka
U prvoj fazi obavlja se skupljanje korisnikovih biometrijskih
podataka na ureaju za oitavanje. Prvooitavanje kljuno je za daljnju
autentifikaciju, stoga se posebna pozornost mora posvetiti
kvaliteti uzetoguzorka. Proces oitavanja se po potrebi ponavlja vie
puta kako bi se dobili zadovoljavajui rezultati. Ukoliko senakon
opetovanog oitavanja ne dobiju dovoljno kvalitetni rezultati
korisnik ulazi u skupinu neuspjeloregistriranih (engl. Failed To
Enroll FTE). Zatim se u drugoj fazi analiziraju dobiveni neobraeni
podaci na nain
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
5 30 9.6.2014 10:14
-
da se iz njih izdvajaju podaci koji karakteriziraju korisnika.
Dobiveni podaci tvore biometrijski predloak (engl.biometric
template) koji esto sadri vie uzoraka. Broj uzoraka zavisi o
biometrijskoj metodi koja se primjenjuje.Predloak sa ostalim
podacima o korisniku se u treoj fazi pohranjuje na medij za
pohranu. Tri su tipina pristupau pohrani predloaka.
Lokalna pohrana na ureaj je siguran i brz nain autentifikacije.
Ovaj je pristup neupotrebljiv u situacijamakada je potrebna
mogunost autentifikacije na raznim lokacijama kao to je sluaj kod
bankomata.
Pohrana u udaljenu centralnu bazu podataka pri emu se podaci
razmjenjuju preko sigurne veze. Premdaovaj pristup omoguuje
autentifikaciju s razliitih lokacija, korisnici koji dre do
privatnosti ne slau se stime da se njihovi biometrijski podaci
uvaju u centralnoj bazi.
Pohrana na prijenosnom mediju kao to je pametna kartica rjeava
probleme spomenute u prethodnonavedenim pristupima. Podaci se ne
uvaju u centralnoj bazi i ne putuju preko mree ve ih sam
korisniknosi na eljene lokacije. Nedostatak je u tome to ovakav
sustav za autentifikaciju treba biti opremljen iitaem prijenosnog
medija.
U svakom buduem doticaju korisnika sa sustavom, spremljeni
podaci e se koristiti za njegovu autentifikaciju.
2.2 Identifikacija i verifikacija
U uvodnom dijelu ve su spomenuti procesi identifikacije i
verifikacije. Proces verifikacije sastoji se odusporedbe upravo
oitanih podataka sa onima iz korisnikovog predloka. Korisnik mora
priloiti identifikacijskipodatak pomou kojeg sustav pronalazi
odgovarajui predloak. Taj se podatak moe isporuiti u vidu
korisnikogimena, PIN-a ili pametne kartice. Proces verifikacije
prikazan je na slici 2.2.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
6 30 9.6.2014 10:14
-
Slika 2.2: Proces verifikacije korisnika
Identifikacijski podatak moe isporuiti i sam sustav pomou
procesa biometrijske identifikacije. U tom sesluaju uneseni
biometrijski podatak usporeuje sa svim podacima iz baze postojeih
korisnika. Oito je daovakav proces moe biti neprecizan i
dugotrajan, a njegova implementacija skupa i zahtjevna.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
7 30 9.6.2014 10:14
-
2.3 Pogreke
Brzina, upotrebljivost i pouzdanost sustava biometrijske
autentifikacije ovise o metodama koje se koriste,stoga je pri
projektiranju jako vano temeljito prouiti njihova svojstva i
performanse. Kod analize metoda estose prouavaju stope pogreaka.
Dvije su vrste pogreaka koje se javljaju kod biometrijskih
sustava:
Pogreno prihvaanje (engl. False Acceptance), pogreka I. tipa
sustav pogreno prihvaa osobu kaolegitimnog korisnika jer je u bazi
pronaao predloak dovoljno slian unesenom.
1.
Pogreno odbijanje (engl. False Rejection), pogreka II. tipa
legitiman korisnik se odbija jer sustav nijepronaao dovoljno
podudaranje oitanih podataka s predlokom iz baze. Pogreno odbijanje
predstavljaneugodnost za korisnika, ali smatra se prihvatljivijim
od I. tipa jer korisnik moe ponovno pokuati sautentifikacijom.
2.
Kako bismo bolje opisali pogreke koje se javljaju uvodimo dva
faktora: udio pogrenih prihvaanja (engl.False Acceptance Rate FAR)
i udio pogrenih odbijanja (engl. False Rejection Rate FRR) koje
izraunavamoprema formulama (2.1) i (2.2).
(2.1)
(2.2)
FAR i FRR ovise o sigurnosnom pragu (engl. Security Threshold)
koji moe biti parametar algoritma usporedbeili vrijednost s kojom
se usporeuje rezultat dobiven algoritmom. Vii sigurnosni prag znai
da e sustavrigoroznije obavljati usporedbu trenutno unesenih
podataka s predlokom to e smanjiti broj pogrenihprihvaanja i
vrijednost FAR-a, ali e poveati broj pogrenih odbijanja i
proporcionalno FRR. Analognozakljuujemo u sluaju smanjivanja
sigurnosnog praga gdje e se FRR smanjiti, a FAR poveati. Dakle, FAR
i FRR
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
8 30 9.6.2014 10:14
-
su funkcije sigurnosnog praga. Na slici 2.3 su ilustrirane
krivulje FAR i FRR za neki sustav. Odluka o visinisigurnosnog praga
ovisna je o svrsi biometrijskog sustava i predstavlja kompromis
izmeu upotrebljivosti isigurnosti.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
9 30 9.6.2014 10:14
-
Slika 2.3: Primjer funkcijske zavisnosti FAR-a i FRR-a o
sigurnosnom pragu
Vrijednost od FAR i FRR na mjestu u kojem se krivulje sijeku
zove se jednaki udio pogreaka (engl. EqualError Rate EER). Moemo
procijeniti da je ureaj sa vrijednosti EER od 2% toniji od onog sa
20%. Ipak, EER upraksi ne moe posluiti za usporedbu ureaja
razliitih proizvoaa, pogotovo ako se vrijednosti neznatnorazlikuju.
To se dogaa jer proizvoai ne objavljuju uvjete pod kojima obavljaju
svoja mjerenja, a naproizvodima naznauju samo najbolje rezultate
mjerenja postignute u idealnim uvjetima koji se teko
mogureproducirati u praksi.
2.4 Unimodalni i multimodalni sustavi
Unimodalni sustavi u autentifikaciji se slue samo jednom
biometrijskom metodom. Iako su povoljniji ijednostavniji ovakvi
sustavi su podloniji pogrenim odbijanjima zbog nepovoljnih uvjeta
oitavanja kao to suloe osvjetljenje ili neistoa kod optikih
skenera. U velikim populacijama neke biometrijske karakteristike
nisudovoljno jedinstvene za sve osobe. Primjerice, dvije osobe mogu
imati jako slino lice.
Multimodalni sustavi (slika 2.4) upotrebljavaju dvije ili vie
biometrijskih metoda za autentifikaciju. Svakametoda svojim
algoritmom izraunava stupanj poklapanja. Dobiveni stupnjevi se
usklauju i donosi se konanaodluka. Vei broj upotrebljenih metoda
znai veu tonost, ali i vei troak. Ne postoji jednostavan nain
odabirabiometrijskih metoda koje emo upotrijebiti u multimodalnom
sustavu. Izabrane metode zavise o njegovojprimjeni, meutim u veini
sluajeva najbolje rezultate daju kombinacije biometrijskih metoda
velike i srednjetonosti. Meu najee koritene metode ubrajaju se
otisak prsta, prepoznavanje lica i arenica oka.
Multimodalni sustavi imaju znaajne prednosti nad unimodalnim.
Provjerom veeg broja karakteristikasmanjuje se FTE skupina. U
sluaju da je neka biometrijska karakteristika slina za vie ljudi
prisutnost drugemetode sprjeava pojavu pogrenog prihvaanja.
Prijevara sustava se drastino oteava postojanjem veeg brojametoda.
Nedostaci multimodalnih sustava su skupoa i uskladivost. Ne postoji
jedinstveni standard koji bioomoguio jednostavno povezivanje
biometrijskih metoda to dodatno poveava cijenu zbog potrebe za
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
10 30 9.6.2014 10:14
-
istraivanjem i ugaanjem sustava. U nekim sluajevima povezivanja
biometrijskih metoda visoke i srednjetonosti loija metoda moe
degradirati performanse itavog sustava (Baa, 2005).
Slika 2.4: Multimodalni biometrijski sustav
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
11 30 9.6.2014 10:14
-
3. Usporedba biometrijskih metoda
3.1 Pregled biometrijskih metoda
3.1.1 Otisak prsta
Otisak prsta je najstarija i najpoznatija metoda
autentifikacije. Kao metodu sigurne identifikacije poznavali suga
jo u staroj Kini, od 1896. godine se koristi za kriminalnu
identifikaciju. Zbog toga je identifikacija otiskomprsta dugo
korisnicima predstavljala neugodnost. Prihvaenost se postupno
poveava popularizacijom ovemetode. itae otiska prstiju danas
nalazimo posvuda, a ugrauju se ak i na osobna raunala. Dvije su
vrsteitaa danas u upotrebi:
Optiki ita otiska prsta reagira na promjene u refleksiji svjetla
na mjestima gdje papilarni grebeni dodirujupovrinu. Optiki senzori
su relativno jeftini, rade pouzdano i generiraju sliku
zadovoljavajue kvalitete.Njihov glavni nedostatak su praina i
neistoa koja se nakuplja na dodirnoj povrini. Ukoliko se radi
oekstremnoj povrinskoj neistoi ona moe poprimiti oblik pravog
otiska prsta i uzrokovati pogrenoprihvaanje. Zato ovakav ureaj ima
kratak vijek trajanja i treba ga redovito odravati. Optiki ita
reagirana pritisak i moe se lako zavarati koritenjem
trodimenzionalnog modela prsta, stoga se u njih estougrauje
detektor ivosti prsta.
1.
Silicijski ita otiska prsta zasniva se na kapacitivnosti prsta.
Sastoji se od mree povrinom malihkapaciteta, gdje je njegova
povrina jedna, a prst druga ploa. ita registrira grebene prsta koji
prelazeiznad ureaja zbog veeg kapaciteta od udubljenih dijelova.
Ovakvi itai su mali, jeftini i brzi, a nedostatakim je
preosjetljivost kapacitivnosti na vlagu i znoj.
2.
Iz oitanih slika otisaka se razliitim metodama izvlae uzorci.
Metodom analize pojedinosti analiziraju se relativnipoloaji
individualnih karakteristika otiska (slika 3.1) kao to su zavreci
grebena, bifurkacije mjesta na kojimase dvije linije spajaju u
jednu, toke vrlo kratke linije te mjesta gdje se dvije linije
kriaju. Metoda analize
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
12 30 9.6.2014 10:14
-
pojedinosti je u zadnje vrijeme vrlo popularna, a njezin glavni
nedostatak je to ne uzima u obzir itavu strukturuotiska, ve samo
poloaj i smjer karakteristinih toaka. Ti se problemi nastoje
popraviti metodom korelacije,gdje se nastoje usporediti itavi
uzorci otisaka. Meutim, metoda korelacije ima svoj veliki
nedostatak prevelikuzavisnost o poloaju i zakrenutosti prsta.
Predloak dobiven ovom metodom je 2-3 puta vei negoli kodprethodno
spomenute metode (Yun, 2002).
Otisak prsta ima veliki potencijal u autentifikaciji korisnika.
Odlikuje se brzinom i tonou pa je primjeren i zaproces
identifikacije. itai otisaka dostupni na tritu su vrlo jeftini, ali
najee nemaju mogunost hardverskeusporedbe otisaka. Njihova upotreba
naalost podrazumijeva koritenje raunalnog softvera koji u velikom
brojusluajeva radi iskljuivo na operacijskom sustavu Windows.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
13 30 9.6.2014 10:14
-
Slika 3.1: Otisak prsta i pripadne karakteristike
3.1.2 arenica oka
arenica oka (engl. Iris) je obojeni dio oka koji okruuje
zjenicu. Sastoji se od mree radijalnih linija (slika3.2) koja je
jedinstvena, vremenski nepromjenjiva za svaku osobu i ne ovisi o
genetskim parametrima.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
14 30 9.6.2014 10:14
-
Slika 3.2: Izgled arenice za dvije razliite osobe
Uzorak arenice uzima se monokromatskom kamerom skrivenom iza
ogledala. Korisnik u ogledalu gleda odrazvlastitog oka i tako
omoguuje kameri da dohvati sliku arenice. Kamera se automatski
fokusira i po potrebiukljuuje dodatno svijetlo. Nastala slika se
obrauje na nain da se arenica izdvaja od zjenice i ostatka oka.Kako
irina arenice nije konstantna jer se mijenja ovisno o svijetlu
odnosno radijusu zjenice dobivenu sliku trebaprije analize
transformirati. Iz te se slike posebnim algoritmom kodiraju
karakteristike i dobiva IrisCode zapis kojizauzima 512 kB. Takvi se
zapisi brzo i jednostavno usporeuju koritenjem Hammingove
udaljenosti. Raunalomoe usporediti milijune zapisa u sekundi te je
zato arenica oka izrazito pogodna za identifikaciju. Zbog
njenihjedinstvenih svojstava, arenicu oka je izrazito teko
krivotvoriti, a zbog brzog raspadanja nakon smrti upotrebatue
arenice je gotovo nemogua. Nizak EER koji prema proizvoakim
specifikacijama iznosi 0.00008%svrstava je meu najbolje metode.
Vrlo dobro svojstvo je veliina FTE skupine koja je najmanja u
odnosu nadruge metode, prvenstveno zbog rijetkih oboljenja koja
zahvaaju arenicu. Ovu metodu otkrio je prof. John G.Daugman ija
tvrtka Iridian Technologies polae patentna prava na upotrebu
arenice u biometrijske svrhe.Nedostatak trine konkurencije
doprinosi skupoi opreme potrebne za autentifikaciju ovom
metodom.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
15 30 9.6.2014 10:14
-
3.1.3 Mrenica oka
Mrenica je tanko tkivo ivanih stanica i nalazi se u stranjem
djelu oka (slika 3.3). Jedinstvena je za svakuosobu zbog mree
krvnih kapilara kojima je proeta. Ne mijenja se tokom ivota, osim u
sluaju glaukoma idijabetesa. Slika mrenice dobiva se usmjeravanjem
laserske infracrvene svjetlosti u unutranjost oka.Reflektirana
svjetlost sadri podatak o poloaju kapilara.
Slika 3.3: Mrenica oka
Izuzetno dobra karakteristika ove metode je nizak FAR ija je
vrijednost bliska nuli. Isto se ne moe rei za
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
16 30 9.6.2014 10:14
-
FRR jer kao i kod drugih optikih itaa osvjetljenje utjee na
kvalitetu dobivene slike. Veliina obrasca je 96 kB,dobiveni podaci
su diskriminativni i mogu posluiti za identifikaciju. Negativnost
ove metode je njena odbojnostjer zahtjeva prodiranje laserske
svjetlosti u oko korisnika. esto je za upravljanje ovakvim sloenim
sustavompotreban i trenirani operater koji vodi korisnika kroz
proces autentifikacije.
3.1.4 Glas
Cilj autentifikacije glasom jest utvrditi tko je govornik
usporeujui pohranjeni uzorak s trenutnim. Oslanja sena
karakteristike glasa, a ne na izgovor pojedinih rijei.
Karakteristike glasa ovise o grai glasnica, grla i usneupljine, ali
i o nauenim karakteristikama (tempu i stilu govora). Kako bi se
mogla obaviti usporedba, potrebnoje pri registraciji od korisnika
zatraiti da izgovori neku frazu. Kada korisnik obavlja
autentifikaciju najee trebaizgovoriti istu tu frazu. Takav sustav
je vrlo podloan prijevarama u kojima se glas legitimnog korisnika
snimi ikasnije reproducira pri autentifikaciji. Vea sigurnost
postie se tako da sustav zatrai od korisnika da svaki putizgovori
drugi tekst, koristei neku vrstu pitalice na koju korisnik treba
odgovoriti. Budui da je broj pitanja iodgovora pohranjenih u
sustavu ogranien prijevare su i dalje mogue. Postoje i sustavi kod
kojih se zadaje tekstiji izgovor prethodno nije pohranjen od strane
korisnika. Iako to donekle rjeava problem s varalicama sustavmora
prepoznavati govor da bi zakljuio je li izgovorena fraza zbilja
pravi odgovor na pitanje.
Prednost ovakvih sustava je to koriste uobiajenu, jeftinu i lako
nabavljivu hardversku opremu mikrofon izaslon. Sustav je vrlo
prihvatljiv i nenametljiv za korisnike. Naalost, performanse i
mogunosti zaobilaenja nisutako dobre. Sustav je osjetljiv na
pozadinsku buku, a glas varira ovisno o dobi i raspoloenju
korisnika.
3.1.5 Prepoznavanje lica
Prepoznavanje lica najprirodniji je nain prepoznavanja meu
ljudima. U novije vrijeme koristi se kao metodabiometrijske
autentifikacije gdje raunalo usporeuje korisnikovu trenutno
dohvaenu sliku lica s pohranjenom.Postoje dvodimenzionalni i
trodimenzionalni algoritmi za usporedbe lica.
Meu dvodimenzionalnim, najpoznatiji su algoritmi svojstvenih
lica i facijalne metrike. Algoritam svojstvenih
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
17 30 9.6.2014 10:14
-
lica usporeuje lice korisnika s unaprijed unesenim slikama
ljudskih lica (engl. eigenface) najee s njih 100do 150. Za svaki se
eigenface izraunava stupanj poklapanja s korisnikovim licem, a
potom se matrica sastupnjevima poklapanja pohranjuje kao korisnikov
predloak koji zauzima vrlo malo diskovnog prostora.Algoritam
facijalne metrike analizira poloaje i relativne udaljenosti izmeu
dijelova korisnikovog lica (nosa, usta ioiju) te informacije o
njima zapisuje u predloak. Dvodimenzionalni algoritmi se lako mogu
zavaratipodmetanjem slike legitimnog korisnika. Kvaliteta
prepoznavanja ovisi o kutu upada svjetlosti na lice korisnika
ipromjeni kuta gledanja u kameru. Problem predstavlja i
promjenjivost lica starenjem, mijenjanje frizure, minke,izraza lica
i brade ili noenje naoala. Zbog toga dvodimenzionalne metode imaju
visok EER i nisu upotrebljive zaidentifikaciju.
Trodimenzionalni algoritmi analiziraju i pohranjuju 3D
karakteristike i veliine dijelova lica. Time seizbjegavaju problemi
koji karakteriziraju dvodimenzionalne metode jer svojstva
trodimenzionalnog modela nezavise o izrazu lica, noenju minke ili
zakrenutosti glave. Svojom tonou metoda 3D analize
konkuriraskeniranju arenice. Algoritmi za usporedbu lica bri su od
onih za usporedbu arenica, a kamere za dohvat slikelica
jednostavnije za rukovanje.
3.1.6 Termogram lica
Termogram lica je nova i perspektivna biometrijska metoda koja
jo nije nala komercijalnu primjenu. Licesvakog ovjeka proeto je
razgranatim mreama krvnih ila. Mrea je jedinstvena za svakog
ovjeka, ak i zablizance. Iz nje se iri toplina koja se moe oitati
infracrvenom kamerom (slika 3.4). Jedinstvenost dobivenihuzoraka je
velika i za razliku od metode prepoznavanja lica slike se mogu
prikupljati bez obzira na okolinskoosvjetljenje. Prednost je
nenametljivost prema korisniku od kojeg se trai samo da pogleda u
kameru.Prepoznavanje funkcionira neovisno o dobi, izrazu lica i
estetskim modifikacijama. Zbog visoke tonosti i brzinemetoda je
pogodna za identifikaciju. Razlog zato jo nije ula u komercijalnu
primjenu je skupoa potrebneopreme, odnosno infracrvene kamere.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
18 30 9.6.2014 10:14
-
Slika 3.4: Termogram lica
3.1.7 Dinamika potpisa
Prepoznavanje dinamike potpisa zasniva se na nainu na koji
nastaje potpis i obino ne uzima u obzir izgledsamog potpisa.
Analizira se smjer, akceleracija, pritisak, duljina, trajanje i
broj poteza ruke. Postoje dva nainada se dohvate ti podaci:
Ploa osjetljiva na dodir (engl. tablet) registrira pokrete i
pritisak olovke na povrinu.
Pametna olovka funkcionira kao svaka druga olovka ima tintni
uloak kojim se korisnik potpisuje na papir.U pametnoj olovci se
biljee pokreti u sve tri dimenzije kao i pritisak na povrinu.
Prednost ispitivanja dinamike potpisa je to se ne moe
krivotvoriti prouavajui zapisani potpis korisnika.Krivotvorenje moe
uspjeti samo ako zlonamjerna osoba prouava nain na koji se korisnik
potpisuje. Pokazuje
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
19 30 9.6.2014 10:14
-
se da to i nije tako teko jer se sposobnost lairanja poveava ve
i nakon nekoliko prouavanih potpisivanjakorisnika (ha, 2000).
Veliina podataka dobivenih iz svakog potpisa je oko 20 kB, obrazac
dobiven iz 3 do 10potpisa zauzima od 90 B do 1 kB. Usprkos veliini
obrasca EER za ovu metodu je jako visok i metoda nijepogodna za
identifikaciju.
3.1.8 Ostale metode
Geometrija dlana
Metoda geometrije dlana oslanja se na razliitost oblika dlana i
prstiju u malim i srednje velikim skupinama.Moe se analizirati
sjena ruke ili trodimenzionalni oblik.
Termogrami dlana i tijela
Termogrami dlana i tijela imaju vrlo slina svojstva termogramu
lica. Snimke dobivene infracrvenomkamerom govore o poloajima krvnih
ila i vena koji su jedinstveni za svakog ovjeka. Za razliku od
termogramalica, istraivanje metoda termograma dlana i tijela je jo
u zaecima.
DNA
Metoda usporedbe uzoraka DNA jo nije sasvim pogodna za
automatiziranu upotrebu. Postupci prikupljanjatkiva su vrlo
nametljivi za korisnike. Usporedbe uzoraka traju 5-10 minuta, stoga
se metoda usporedbe DNAzasad koristi iskljuivo u forenzici.
Miris
Miris se zasniva na skupu kemijskih izluevina ljudskog tijela i
jedinstven je za svakog ovjeka. Analizommirisa mogu se ustanoviti
podaci o aktivnostima pojedinca to uzrokuje zabrinutost korisnika
za vlastituprivatnost.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
20 30 9.6.2014 10:14
-
Dinamika tipkanja
Svaki korisnik ima svoj jedinstveni nain tipkanja definiran
vremenom potrebnim da napravi prijelaz izmeukombinacije tipki i
duljinom pritiska. Softverski sustav moe kontinuirano pratiti
dinamiku tipkanja i obavljatiautentifikaciju korisnika. Nedostatak
je to dinamika tipkanja spada u naueno ponaanje i mijenja se
svremenom.
3.2 Svojstva biometrijskih metoda
Pri usporedbi raznih dostupnih biometrijskih metoda vano je
imati valjane kriterije. Strunjaci zabiometrijsku autentifikaciju
razvili su slijedei set takvih kriterija:
Univerzalnost je kriterij koji se odnosi na udio osoba koje
posjeduju karakteristiku potrebnu zaautentifikaciju. U idealnom
sluaju taj bi udio iznosio 100%. Za svaku biometrijsku metodu
postoji vea ilimanja FTE populacija koja se zbog tjelesnih
nedostataka ne moe registrirati.
1.
Jedinstvenost: Bilo koje dvije osobe ne bi smjele imati jednake
biometrijske karakteristike. Metode otiskaprsta, arenice oka ili
termogram lica imaju veliku diskriminativnost, odnosno vjerojatnost
da dvije osobeimaju jednake karakteristike je bliska nuli.
2.
Trajnost karakteristike znai da se ne bi smjela mijenjati s
vremenom. Karakteristike kao arenica oka ilitermogram lica tokom
vremena ostaju nepromijenjene. Lice osobe, glas ili karakteristike
ponaanjamijenjaju se starenjem osobe.
3.
Prikupljivost znai da se karakteristika moe lako izmjeriti i
kvantitativno izraziti. Primjeri prikupljivihmetoda su potpis te
prepoznavanje i termogram lica. Skeniranje mrenice oka primjer je
slabo prikupljivemetode.
4.
Uinkovitost se odnosi na tonost i brzinu biometrijske metode. U
poglavlju 2.3 ve je pokazano da setonost moe kvantitativno
prikazati mjerama FAR, FRR i EER. Pozornost treba obratiti i na
brzinu kojom se
5.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
21 30 9.6.2014 10:14
-
obavlja usporedba. Sporije metode se ne mogu koristiti za
identifikaciju zbog velikog broja usporedbi koje seprovode. Tonost
i brzina mogu se izraziti kao zasebna svojstva.
Prihvatljivost oznaava u kojoj su mjeri korisnici spremni
dozvoliti sustavu da prikuplja njihovebiometrijske karakteristike.
Sustavi poput skeniranja mrenice zahtijevaju prodor laserskog snopa
u okokorisnika to u je velikom broju sluajeva prenametljivo i
doprinosi nepopularnosti metode.
6.
Mogunost zaobilaenja pokazuje koliko je lako zavarati sustav
koritenjem prevarantskih metoda.Automatizirani sustavi bez nadzora
operatera podloniji su prijevari.
7.
Skalabilnost oznaava fleksibilnost sustava odnosno sposobnost da
se prilagodi poveanim zahtjevima.Vea skalabilnost znai da uslijed
pojaanih zahtjeva uinkovitost sustava nee bitno opasti.
8.
Zrelost biometrijske metode znai da je dovoljno razvijena za
primjenu u stvarnim okruenjima i da serutinski koristi u
autentifikacijske svrhe nad nespecifinim i irokim populacijama.
Podrazumijeva se da susvi vei tehniki nedostaci otklonjeni.
9.
Trokovi biometrijskih sustava bitan su faktor usporedbe. Dijele
se na inicijalni troak za potrebnuhardversku i softversku opremu,
trokove odravanja i licenciranja.
10.
3.2.1 Tablica usporedbe
Rezultati usporedbe mogu se prikazati tablino tako da se u
retcima navedu biometrijske metode, a ustupcima njihove
karakteristike. Za svako polje tablice biljei se u kojoj mjeri
metoda zadovoljava odgovarajuesvojstvo i poprima vrijednosti:
visoko (V), srednje (S) i nisko (N). Rezultati su prikazani u
tablici 3.1.
Tablica 3.1: Usporedba biometrijskih metoda
Univerzalnost Jedinstvenost Trajnost Prikupljivost Uinkovitost
Prihvatljivost Mogunostzaobilaenja Skalabilnost Zrelost Trokovi
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
22 30 9.6.2014 10:14
-
Otisakprsta S V V S V S S V V S
arenicaoka V V V S V N N V V V
Mrenicaoka V V S N V N N S S V
Glas S N N S N V V N S N
Lice V N S V S V V S N S
Termogramlica V V N V S V N V N V
Dinamikapotpisa N N N V N V V N N S
Tablica 3.2: Biometrijske metode sortirane prema uspjenosti
Univerzalnost Jedinstvenost Trajnost Prikupljivost Uinkovitost
Prihvatljivost Mogunostzaobilaenja Skalabilnost Zrelost Trokovi
arenicaoka V V V S V N N V V V
Termogramlica V V N V S V N V N V
Mrenicaoka V V S N V N N S S V
Otisakprsta S V V S V S S V V S
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
23 30 9.6.2014 10:14
-
Lice V N S V S V V S N S
Glas S N N S N V V N S N
Dinamikapotpisa N N N V N V V N N S
Rezultati u tablici mogu se poredati tako da najbolje
biometrijske metode budu pri vrhu tablice. Najvanijesvojstvo pri
usporedbi je mogunost zaobilaenja, stoga se metode prvo sortiraju
po tom stupcu, poevi od onihkoje imaju niske mogunosti zaobilaenja.
Podaci u tablici potom se sortiraju prema uspjenosti
zadovoljavanjaostalih svojstava. Rezultati usporedbe sortirani
prema uspjenosti prikazani su u tablici 3.2.
3.2.2 Grafika usporedba biometrijskih metoda
Rezultati usporedbe biometrijskih metoda mogu se prikazati
grafiki. Najee ih prikazujemo Kiviatovimpolarnim grafikonima gdje
su na radijalne osi nanesene vrijednosti svakog svojstva kao na
slici 3.5. Povrinakrivulje na grafikonu ilustrira uspjenost
biometrijske metode.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
24 30 9.6.2014 10:14
-
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
25 30 9.6.2014 10:14
-
Slika 3.5: Grafiki prikaz svojstava izabranih biometrijskih
metoda
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
26 30 9.6.2014 10:14
-
4. Zakljuak
Biometrijska autentifikacija je jo uvijek podruje intenzivnog
istraivanja. Razne biometrijske metodedostupne su danas na tritu,
ali sve imaju nedostatke koji se ne smiju zanemariti. Biometrijski
podaci nisu tajnai s njima se mora postupati oprezno.
Autentifikacijski sustavi bi trebali provjeravati ivost
prikupljanog uzorkakako bi se sprijeio ulaz u sustav koritenjem
krivotvorenih korisnikovih podataka. Paljivim kombiniranjemmetoda
mogue je stvoriti siguran i pouzdan sustav za autentifikaciju.
Standardizacija u tom podruju doprinijelabi lakoi povezivanja vie
metoda u multimodalni sustav. Privatnost korisnika je jo jedno vano
pitanje.Zakonski bi okvir trebao sprijeiti tvrtke da razmjenjuju
biometrijske podatke svojih klijenata ili da ihiskoritavaju u svrhe
ciljanog oglaavanja. Strah od biometrije esto nastaje zbog straha
od totalnog nadzora kojibi bio mogu daljnjim razvojem metoda kao to
je termogram i prepoznavanje lica. Biometrija je uistinu vrlomoan
alat za identifikaciju i takva bi zloupotreba konano mogla
rezultirati njenom depopularizacijom ilizabranom. Umjereno i
pametno raspolaganje biometrijskim resursima dovelo bi do
prihvaanja i iroke upotrebete bi u skoroj budunosti mogli
zaboraviti na osobne iskaznice, PIN-ove i lozinke.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
27 30 9.6.2014 10:14
-
5. Literatura
Yun, Y.W. The 123 of Biometric Technology. Synthesis Journal.
2002.str. 83 - 96
1.
Baa, M. Rabuzin K. Biometrics in Network Security. MIPRO 28th
International Convention, Proceedings ofInformation System
Security, Opatija, 2005. str. 205 - 210.
2.
ha, Z., Maty V., Biometric Authentication Systems, 29. studenog
2000.,FI MU Report Series: Biometric Authentication
Systems.,http://www.ecom-monitor.com/papers/biometricsTR2000.pdf,
19. travnja 2007.
3.
ha, Z., Maty V., Biometric Authentication Security and
Usability.IFIP Conference Proceedings, Portoro, Slovenija, 2002.
str. 227 239.
4.
Fustier, A., Burger, V., Biometric authentication, 6. prosinca
2005.,Biometric authentication: Internet Security and
Privacy,http://web.it.kth.se/~jm/courses/2g1704/reports/biometrics.pdf,20.
travnja 2007.
5.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
28 30 9.6.2014 10:14
-
6. Saetak
Tijekom itavog ivota obiljeja i karakteristike naih tijela i
ponaanja koriste se za identifikaciju. Nazivamoih biometrijskim
karakteristikama i u dananje se doba mogu iskoristiti za
automatiziranu, raunalom upravljanuautentifikaciju. Autentifikacija
je proces koji ukljuuje identifikaciju i verifikaciju identiteta.
Identifikacija odgovarana pitanje o kojoj se osobi radi, a
verifikacija potvruje da je identificirana osoba uistinu ona za
koju sepredstavlja. Tradicionalno se identifikacija obavljala uz
pomo korisnikih imena, lozinki, PIN-ova, identifikacijskihkartica i
kljueva. Danas je mogue osobu identificirati biometrijski.
Pri prvom susretu korisnika sa sustavom potrebno je registrirati
biometrijske podatke. Podaci se oitavaju i odnjih se gradi predloak
koji se pohranjuje na medij i koristi za daljnju autentifikaciju.
Skupina koja se zbogtjelesnih nedostatka ne moe registrirati
biometrijskom metodom naziva se FTE (engl. Failed to Enroll)
skupina.Kod verifikacije se upravo oitavani podatak usporeuje s
predlokom i donosi se odluka koja ovisi o sigurnosnompragu i
stupnju poklapanja. Pri donoenju odluke javljaju se dvije vrste
pogreke: kada se nelegitimni korisnikprihvati u sustav dolazi do
pogrenog prihvaanja, a ako se odbije legitimni korisnik javlja se
pogreno odbijanje.Mjere FAR i FRR odraavaju koliko se esto javljaju
te pogreke za neki sustav i funkcije su sigurnosnog praga.Za
usporedbu raznih biometrijskih sustava ponekad moemo koristiti EER,
vrijednost od FAR i FRR u toki u kojojsu njihovi iznosi
jednaki.
U velikim populacijama neke biometrijske karakteristike nisu
dovoljno jedinstvene za sve osobe. Umjestounimodalnog sustava koji
usporeuje samo jednu biometrijsku karakteristiku moe se
upotrijebiti multimodalnisustav koji ujedinjuje vie biometrijskih
sustava u procesu donoenja odluke. Povezivanje vie
biometrijskihmetoda nije jednostavno jer jo uvijek nisu razvijeni
potrebni standardi. U odnosu na unimodalne, multimodalnisustavi
imaju manju FTE skupinu i otporniji su na prijevare.
Usporedna analiza razliitih biometrijskih metoda omoguuje odabir
najbolje metode promatranjem njihovihopenitih svojstava. Svojstva
promatrana u ovom seminarskom radu su univerzalnost, jedinstvenost,
trajnost,prikupljivost, uinkovitost, prihvatljivost, mogunost
zaobilaenja, skalabilnost, zrelost i trokovi. Tablinom
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
29 30 9.6.2014 10:14
-
usporedbom metode se sortiraju prema uspjenosti odnosno stupnju
kojom zadovoljavaju kriterije. Unajuspjenije meu biometrijskim
metodama dananjice ubrajaju se arenica oka i termogram lica.
Metodaarenice oka zaivjela je na tritu dok se komercijalna upotreba
termograma lica jo uvijek oekuje.
Biometrijska autentifikacija je podruje intenzivnog istraivanja
i jo uvijek je daleko od savrenstva. Ubudunosti se oekuje njena
iroka primjena, stoga e posebnu pozornost trebati usmjeriti na
standardizacijutehnologija i privatnost korisnika.
Pregled biometrijskih metoda autentifikacije
http://os2.zemris.fer.hr/protokoli/2007_nimac/Seminar[2007]Nimac_Luka.html
30 30 9.6.2014 10:14