Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SZI metody biometryczne

Podobne prezentacje


Prezentacja na temat: "SZI metody biometryczne"— Zapis prezentacji:

1 SZI metody biometryczne
Termin biometria wywodzi się z greckich słów bio (życie) i metreín (mierzyć). Biometria jest ''techniką dokonywania pomiarów istot żywych''[1], zajmującą się akwizycją i analizą biologicznych cech człowieka. Istnieją dwa podstawowe jej zastosowania: identyfikacja, czyli stwierdzenie - kim dana osoba jest, oraz weryfikacja, czyli stwierdzenie czy dana osoba jest tym, za kogo się podaje. Techniki biometryczne stosuje się głównie w sytuacjach, w których bezpieczeństwo odgrywa istotną rolę, np. w systemach autoryzacji dostępu do danych, mechanizmach kontroli osób wchodzących do pomieszczeń, w rejestracji i późniejszej identyfikacji ludzi (m.in. w policji).[2] Ewa Mikiciuk Michalina Mastalerz

2 Agenda Geometria twarzy Obraz tęczówki Kształt ust Kształt ucha
Geometria dłoni Naczynia krwionośne dłoni/palca Behawioralne

3 Podstawowe pojęcia Uwierzytelnianie Identyfikacja Autoryzacja

4 Podstawowe pojęcia Uwierzytelnianie Identyfikacja Autoryzacja
Uwierzytelnianie – (nazywane często, lecz niepoprawnie „autentykacją”) to potwierdzanie tożsamości osoby, czyli określenie z pewnym prawdopodobieństwem czy tożsamość, którą deklaruje osoba jest zgodna z prawdą. Stuprocentowa pewność w przypadku uwierzytelniania nie jest w praktyce możliwe, stąd mowa o prawdopodobieństwie. Identyfikacja – jest wyszukaniem osoby w pewnym zbiorze na podstawie pewnego identyfikatora lub określonych cech. Identyfikację określa się także jako dopasowanie 1:N. Nie zawsze w wyniku identyfikacji otrzymuje się dokładnie jeden wynik. Autoryzacja – jest procesem weryfikacji uprawnień osoby do określonych zasobów. Autoryzację zwykle poprzedza uwierzytelnienie: najpierw „kto”, potem „do czego ma prawo”. Rozpatrując kategorię informacji uwierzytelniającej można sformułować ogólną prawidłowość: Najmniejszy poziom bezpieczeństwa zapewnia podejście „coś, co masz” a najwięcej „to, kim jesteś”.

5 Zalety i wady systemów biometrycznych
Niepowtarzalność, Niezmienność, Łatwość pobrania próbki, Możliwość automatycznej analizy, Prostota użycia, Wysoki poziom bezpieczeństwa( Odporność na fałszerstwa), Łatwa integracja z innymi systemami, Niemożliwe zgubienie, zapomnienie nośnika identyfikacji

6 Zalety i wady systemów biometrycznych
Naruszanie prywatności, Wysoki koszt, Metoda geometrii dłoni nie do końca skuteczna, zła podczas rozwoju człowieka, Niedoskonałości systemów biometrycznych umożliwiające „oszukanie” z użyciem sztucznych próbek

7 Geometria twarzy Analizowany obraz ze zwykłej kamery video
Pomiary odległości pomiędzy oczami, nosem, ustami, krawędziami szczęki Również pomiar ciepłoty i kolorystyki twarzy System wymaga ruchu: uśmiechu, mrugania W więzieniach, lotniskach Krytykowana przez opinię publiczną Do weryfikacji, nie identyfikacji Geometria twarzy Podstawy. Metoda ta opiera się na analizie charakerystycznych cech twarzy przy użyciu obrazu uzyskanego z kamery video. Pomiarom poddawana jest cała struktura twarzy włączając w to odległości pomiędzy oczami, nosem, ustami i krawędziami szczęki. System lokalizuje twarz osobnika i wyznacza powyższe parametry. Wyniki pomiarów są przechowywane w bazie danych i używane do porównania kiedy identyfikowana jest kolejna jednostka. Żeby zapobiec oszukaniu urządzenia przy pomocy sztucznej twarzy lub uformowanej maski system wymaga od użytkownika ruchu, np. uśmiechu, mrugania oczami. Historia. Rozwój rozpoznawania twarzy rozpoczął się pod koniec lat 80., natomiast komercyjnie dostępne rozwiązania pojawiły się w latach 90. Zastosowanie. Metoda głównie stosowana jest przez organy ścigania w celu udaremnienia działań przestępczych. Systemy do rozpoznawania twarzy montuje się na lotniskach, w więzieniach oraz w miejscach wymagających zwiększonego bezpieczeństwa. Implementuje się je także w celach weryfikacyjnych w systemach dostępowych do sieci komputerowych i danych oraz ostatnio przy automatycznych terminalach dostępowych do kont bankowych. Skuteczność. Rozpoznawanie twarzy jest cenione głównie za bezinwazyjność pobierania danych, ponieważ osoba badana musi jedynie stanąć w odległości większej niż 1 m od kamery i popatrzeć się w jej stronę przez chwilę. Opinia publiczna krytykuje tę cechę, ponieważ istnieje obawa, że kamery biometryczne zostaną rozmieszczone w ukrytych miejscach i za ich pomocą przeprowadzana będzie identyfikacja przechodniów bez ich wiedzy i zgody. Jednak wiele ludzi nie zdaje sobie sprawy, jak precyzyjne warunki muszą być zapewnione (umiejscowienie świateł, pozycja twarzy), aby identyfikacja przebiegła prawidłowo. Dlatego też metoda ta jest używana raczej do celów weryfikacji niż identyfikacji.

8 Geometria twarzy Najtrudniejsza w opracowaniu
Problem: zarost, nakrycie głowy, zmiana fryzury, makijaż, czas, oświetlenie Klub piłkarski Cracovia zbiera dane biometryczne przy wydawaniu karty kibica Skonstruowanie automatycznego systemu, rozpoznającego ludzkie twarze w sposób zbliżony do sposobu, w jaki robią to ludzie, jest równie trudnym jak i ekscytującym wyzwaniem. Jedną z głównych zalet idealnego systemu tego rodzaju jest jego pasywność, tzn. system biometryczny nie wymaga szczególnych zachowań ze strony użytkowników, co nie jest ciągle możliwe do osiągnięcia przy zastosowaniu innych technik biometrycznych. Choć obecnie korzystanie z systemu biometrii twarzy jest dla użytkowników mniej wymagające niż korzystanie z innych systemów biometrycznych, to jednak ciągle wymaga ono pewnego zaangażowania ze strony użytkownika, np. zatrzymania się na moment przed obiektywem kamery. Wyzwania konstrukcyjne związane z budową automatycznego systemu rozpoznawania twarzy wiążą się głównie z następującymi faktami: Zmiana oświetlenia: twarze oraz plan (scenografia) mogą znacznie się różnić w zależności od oświetlenia

9

10 Geometria twarzy Obecnie metoda rozwijana w dwóch kierunkach:
ekstrakcji cech na drodze pomiaru twarzy tzw metody eigenface W ostatnich dwóch latach przeprowadzono testy z kategoryzacją twarzy stosownie do stopnia dopasowania do zbioru eigenfaces (właściwych twarzy). Jest to technologia opatentowana w MIT używająca dwu wymiarowych globalnych obrazów w skali szarości reprezentujących wyróżniające się cechy obrazu twarzy. Zakłada się, że każdej twarzy można przypisać pewien "stopień dopasowania" do każdej ze 150 eigenfaces, a nawet, że tylko 40 wzorców wystarczy do rekonstrukcji jakiejś twarzy z dokładnością ponad 99%. Różnica pomiędzy metodą kategoryzacji eigenfaces i metodą artysty policyjnego budującego twarz z wzorców fragmentów jest taka, że metoda eifenface bazuje na rzeczywistych fotografiach osobników i że ta informacja pochodzi z analizy komputerowej cyfrowego obrazu fotografii. Eifenfaces są wysoce powtarzalne i nie poddane ludzkiej subiektywności. Jest to technologia w początkowym stadium rozwoju, bardzo obiecująca i brak jescze danych o jej niezawodności. Wzorce do analizy podstawowych elementów twarzy pokazano na poniższym rysunku:

11 Rozpoznawanie twarzy – termiczny obraz twarzy
Metoda wynaleziona kilka lat temu Termogram twarzy porównywany ze wzorcem Cyfrowy termogram to 2-4 kB miejsca Kamera na podczerwień jest nieczuła na oświetlenie Metoda dokładniejsza od wzorca linii papilarnych czy pomiaru tęczówki Identyfikacja możliwa w ciemnosci WADA: temperatura twarzy zależy częsciowo od temp. otoczenia Dopiero kilka lat temu odkryto, że u każdego z nas układ temperatur na twarzy jest niepowtarzalny. Można go dojrzeć dzięki kamerze termowizyjnej wychwytującej zmiany temperatury w dalekiej podczerwieni. Metoda jest nieinwazyjna. Można też identyfikować osobę w całkowitych ciemnościach. Wady: temperatura twarzy zależy częściowo od temperatury na zewnątrz, trudniej też ocenić tożsamość osoby w okularach (odbijają promieniowanie). Dość duża skuteczność systemów już zrealizowanych.

12 Obraz tęczówki Najdoskonalszy identyfikator
Wszystkie cechy kształtują się w ciągu pierwszych 2 lat Zasadniczo nie zmienia się aż do śmierci (wyjątek rak i mechaniczne uszkodzenia) Posiada ok. 256 pktów charakterystycznych (pierścienie, prążki, plamki) Dokładność identyfikacji jest lepsza niż przy pomocy kodu DNA Charakterystyczne cechy ulegają zniszczoniu już kilka sekund po śmierci Bliźnięta jednojajowe mają odmienne cechy tęczówki Lewe oko człowieka ma inne cechy tęczówki niż prawe Uwaga! W analizie tęczówki nie uwzględnia się jej koloru!

13 Sposób działania systemów rozpoznawania tęczówki
Rozpoznanie zarysów twarzy w celu znalezieniu oka Wykonanie zdjęcia tęczówki w bardzo wysokiej rozdzielczości Przygotowanie kodu zdjęcia ze skróconym opisem punktów charakterystycznych Szyfrowanie kodu Porównywanie z zaszyfrowanym oryginałem

14 Sposób działania systemów rozpoznawania tęczówki
Systemy radzą sobie z: przypadkowymi i celowymi ruchami głowy mrugnięciami przymknięciem powiek okularami i szkłami kontaktowymi Nawet po wykradzeniu zaszyfrowanego kodu nie jest możliwe odtworzenia na jego podstawie zarysu tęczówki. Poziom błędu rzędu 10e-10, a nawet 10e-20

15 Wykorzystanie systemów rozpoznawania tęczówki
Szpital miejski w Bad Reichenhall – Dostęp do oddziału noworodków tylko dla osób upoważnionych Zakład karny w Monachium – rejestracja zwalnianych więźniów Lotnisko Schiphol(Amsterdam) – automatyczna odprawa graniczna Marina Tower (Floryda) – Kontrola dostępu mieszkańców Granica państwowa (Singapur) – dla pracowników przekraczających codziennie granicę

16 Usta -rodzaje systemów
Kształt czerwieni wargowej Tekstura ust Ruch ust

17 Czerwień warg Praktyczne wykorzystanie jedynie w kryminalistyce
Rysunek ust niezmienny w ciagu około 10 lat Wada: zmiana kształtu z wiekiem, pod wpływem palenia, wykonywania niektórych zawodów (trębacze)

18 Czerwień warg - zalety Biometria pasywna - obraz może zostać pobrany na odległósć, bez wiedzy obiektu Biometria anatomiczna - lepsze rezultaty niż biometria behawioralna Usta przeważnie nie sa zakryte - ułatwienie identyfikacji Częste wykorzystanie w systemach hybrydowych: usta-twarz, usta-głos

19 Kształt ucha Dokładność systemów rozpoznających
kształt uszu jest zbliżona do dokładności systemów rozpoznających kształt twarzy. Istnieją trzy metody pozyskiwania danych do identyfikacji uszu: zdjęcie, odciski uszu i termogram

20 Kształt ucha Dokładność rozpoznania zależy od: - użytej metody,
- oświetlenia, ´ - sposobu pozyskania obrazu, - stopnia zasłonięcia/maskowania kształtu ucha Dokładność może sięgać 97,6%.

21 Geometria dłoni Tanie w budowie Proste w użyciu
Zapewniają wysoki poziom bezpieczeństwa Łatwa integracja z innymi systemami Osłabione działanie w przypadku zranień Systemy geometrii dłoni są powszechnie stosowane w celu weryfikacji tożsamości. Są to systemy nie budzące obaw odnośnie zachowania prywatności użytkowników, stosunkowo tanie w budowie i proste w użyciu, a przy tym zapewniające wysoki poziom bezpieczeństwa. Po pierwsze większość z nas nie uważa kształtu dłoni za cechę szczególnie osobistą bądź intymną (w przeciwieństwie np. do odcisków palców, często uznawanych za cechę bardzo osobistą, pomimo faktu, że zostawia się je na setkach przedmiotów dotykanych każdego dnia). Jesteśmy przyzwyczajeni do wymieniania uścisków dłoni i dotykania dłonią różnych przedmiotów, stąd bezpośredni kontakt z urządzeniem pomiarowym zwykle nie budzi naszych obaw (a przykładowo użytkownicy systemów tęczówki często odczuwają pewną blokadę np. przed spojrzeniem prosto w kamerę). Po drugie, cechy geometrii dłoni nie zawierają wystarczającej ilości informacji, która pozwalałaby na identyfikację tożsamości. Co więcej, systemy te wykorzystują proste metody pomiaru i z tego względu są nie tylko tanie w budowie, ale również proste w użyciu. Czas potrzebny użytkownikowi do nauczenia się, jak korzystać z urządzenia jest nieporównywalnie krótszy niż w przypadku innych metod biometrycznych. Powyższe cechy sprawiają, że systemy geometrii dłoni są jednymi z najszerzej akceptowanych ze względów społecznych, kulturowych, psychologicznych i religijnych metod biometrycznych na świecie.

22 Geometria dłoni, działanie
Fizyczne wymiary dłoni – długość, szerokośc palców Identyfikacja na podstawie zdjęcia 90 geometrycznych cech dłoni

23 Geometria dłoni, właściwości
Wysoki współczynnik akceptacji nieuprawnionej osoby oraz odrzucenia uprawnionej Akceptacja społeczna Łatwość pomiaru Nieinwazyjność W praktyce: dostęp do pomieszczeń System u ż> ywany w kontroli dost ę pu do pomieszcze ż lub miejsc prac. Najcz ęż ciej w po ż ą czeniu z systemem rejestracji czasu pracy. Lotniska do identyfikacji sta ż ych klientów, stosowany jako zamek wej ż ciowy do specyficznych pomieszcze ż . Sejfy ( ale w po ż ą czeniu z innymi urz ą dzeniami !), stra ż> po ż> arna, policja, wojsko. W praktyce system do ż ć drogi.

24 Zasada działania technik rozpoznawania naczyń krwionośnychdłoni

25 Zasada działania technik rozpoznawania naczyń krwionośnychpalca

26 Geometria dłoni, naczynia krwionośne
Bank of Tokio Mitsubishi Układ i grubość naczyń krwionośnych jest absolutnie indywidualna Nie zmienia się z biegiem lat Skanowanie ręki w promieniach podczerwonych Wdrażanie i testowanie w jednostkach wojskowych i korporacjach Wada: koszt Obecnie można spotkać rejestratory podłączane pod USB o bardzo niewielkich rozmiarach, np. IriTerminal MD-300 firmy IritechCoraz większym powodzeniem cieszą się również metody analizujące układ naczyń krwionośnych. Najczęściej badaniu poddawany jest nadgarstek lub palec (palce). Te drugie bardzo łatwo pomylić ze skanerami linii papilarnych. Przy tej metodzie do skanowania najczęściej wykorzystywane jest promieniowanie podczerwone, generowane przez diody umieszczone na sensorze. Potrzebne jest też coś, co zarejestruje obraz powstały w ten sposób. W praktyce wygląda to tak, że po zbliżeniu do czytnika palec zostaje podświetlony, co uwidacznia układ naczyń. Następnie wykonywany jest skan i następuje porównanie ze wzorcem. Technologia ta przypomina koncepcyjnie skanery multispektralne. Jest oparta na tym, że światło podczerwone ulega absorpcji przez hemoglobinę we krwi. W rezultacie żyły ukazują się jako ciemne obrazy. Wykorzystywane są także mechanizmy weryfikujące obecność pulsu i inne elementy świadczące o przeprowadzaniu badania żywego organizmu. Polecamy: Bezpieczeństwo - silne hasło to jeszcze za mało Polska jest pierwszym krajem w Europie, w którym zdecydowano się na wprowadzenie systemu tego typu dla odbiorcy "masowego". Stało się tak za sprawą inicjatywy Banku BPS, który od połowy ubiegłego roku zaczął wyposażać swoje bankomaty w czytniki naczyń krwionośnych palca, a na kartach płatniczych umieszczać wzorce biometryczne. Jak można by się domyślić, jednym z pierwszych pytań, jakie zadawano pracownikom banku, było to, czy rozwiązanie będzie działało w przypadku palca odciętego od właściciela? W Polsce wykorzystano rozwiązanie Hitachi (Finger Vein ID). Prawdopodobnie już niedługo z biometrii będą mogli korzystać nie tylko posiadacze kont w Banku BPS.

27 Geometria dłoni – naczynia krwionośne
Rejestratory b. małych rozmiarów , np. IriTerminal MD-300 firmy IritechCoraz Światło czerwone ulega absorbcji przez hemoglobinę krwi Żyły widoczne jako ciemne obrazy Weryfikacja pulsu W PL wdrażane w Banku BPS

28 Metody behawioralne "Mózgowe-odciski', lub technologia pozwalająca sprawdzać zamiary na podstawie zachowań, stopień jej rozwoju jest o wiele bardziej zaawansowania niż nam się wydaje" "islamski dżihad" napisane po Arabsku (WeCU) "myślący dywanik" z biometrycznymi sensorami. "myślące siedzenia" Firma Nemesysco opatentowała LVA Layered Voice Analysis - ("wykrywacz emocji") testy na Międzynarodowym Lotnisku Moskwa-Demodiewo Australijska edycji "Big Brothera". - nie skuteczna przy wadach wymowy Każdy system biometryczny można scharakteryzować przy pomocy takich właściwości, jak poziom błędów, koszt czy stopień akceptacji przez użytkowników. Właściwości te przybierają odmienne wartości dla różnych metod biometrycznych. Często uważa się, iż poziomy błędów są najważniejszą charakterystyką biometrycznych systemów bezpieczeństwa. Może tak być faktycznie, ale tylko wówczas, gdy weźmiemy pod uwagę również inne ważne właściwości systemu, takie jak wygoda i prostota użycia czy poziom akceptacji użytkowników. Okazuje się, iż wiele praktycznych zastosowań nie wymaga, aby system idealnie rozpoznawał tożsamość użytkowników. Często wystarczająca okazuje się weryfikacja tożsamości, bez potrzeby identyfikacji. Z drugiej strony, poziom akceptacji systemu przez użytkowników staje się dziś jednym z najważniejszych czynników, decydujących o przydatności wybranej techniki biometrycznej do konkretnego zastosowania.

29

30 Dziękujemy


Pobierz ppt "SZI metody biometryczne"

Podobne prezentacje


Reklamy Google