pregled biometrijskih metoda autentifikacije

29
Pregled biometrijskih metoda autentifikacije Luka Nimac http://os2.zemris.fer.hr/index.php?kat=75

Upload: almin-hopovac

Post on 30-Jun-2015

363 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Pregled biometrijskih metoda autentifikacije

Pregled biometrijskih metoda autentifikacije

Luka Nimac

 

http://os2.zemris.fer.hr/index.php?kat=75

Page 2: Pregled biometrijskih metoda autentifikacije

 

Sadržaj

1. Uvod

2. Biometrijski sustavi

2.1 Registracija biometrijskih podataka

2.2 Identifikacija i verifikacija

2.3 Pogreške

2.4 Unimodalni i multimodalni sustavi

3. Usporedba biometrijskih metoda

3.1 Pregled biometrijskih metoda3.1.1 Otisak prsta3.1.2 Šarenica oka3.1.3 Mrežnica oka3.1.4 Glas3.1.5 Prepoznavanje lica3.1.6 Termogram lica3.1.7 Dinamika potpisa3.1.8 Ostale metode

3.2 Svojstva biometrijskih metoda3.2.1 Tablica usporedbe3.2.2 Grafička usporedba biometrijskih metoda

4. Zaključak

5. Literatura

6. Sažetak

 

Page 3: Pregled biometrijskih metoda autentifikacije

1. Uvod

Još od začetaka ljudske civilizacije, fiziološki podaci su bili ključni za preživljavanje. Čovjek je prepoznavao tragove šapa divljih životinja u potrazi za hranom. Informacije koje ljudsko tijelo nosi još od rođenja se svakodnevno koriste za identifikaciju. Bez posebnog razmišljanja različiti ljudi se međusobno identificiraju kao poznanici jednostavnim pogledom na lice. Boja glasa ili miris također odaju identitet osobe čak i bez prisutnosti vizualnih informacija. U današnjem dobu nije dovoljno moći identificirati osobu. Ozbiljni sigurnosni zahtjevi natjerali su znanstvenike da istraže načine na koje se biometrijski podaci mogu iskoristiti u autentifikaciji osoba.

Pod autentifikacijom podrazumijevamo proces koji uključuje identifikaciju i verifikaciju identiteta. Identifikacija odgovara na pitanje o kojoj se osobi radi, a verifikacija potvrđuje da je identificirana osoba uistinu ona za koju se predstavlja. Tradicionalni načini autentifikacije uključuju upotrebu osobnih identifikacijskih brojeva (engl. Personal Identification Number - PIN), lozinki, identifikacijskih kartica i ključeva. Očiti nedostatci ovakvog tradicionalnog pristupa su raznovrsne mogućnosti zlouporabe. Kartice i ključevi su fizički objekti podložni gubljenju i krađi. Iako su brojne lozinke pohranjene u ljudskom mozgu sigurne od krađe, zaboravljivost često natjera osobe da ih negdje zapišu pri čemu dobivaju fizičku realizaciju. Sigurnosni rizik predstavlja unos lozinki jer se promatranjem ili presretanjem podataka može doći do osjetljivih informacija. Korisnici često i dobrovoljno razmjenjuju lozinke i identifikacijske kartice sa svojim kolegama i prijateljima kako bi si olakšali rad.

Zadatak biometrije je eliminirati spomenute nedostatke tradicionalnih metoda razvijanjem automatiziranih načina da se jedinstvena obilježja našeg tijela i ponašanja iskoriste pri autentifikaciji. Prednost biometrijske autentifikacije jest da se fiziološka obilježja ne mogu zaboraviti ili izgubiti, a njihova raznolikost smanjuje mogućnost otuđenja. Svojstvo jedinstveno biometriji je u tome što povećava uporabljivost: sustav je jednostavniji za korištenje jer korisnici više ne trebaju pamtiti lozinke i PIN-ove ili sa sobom nositi kartice i ključeve.

Page 4: Pregled biometrijskih metoda autentifikacije

2. Biometrijski sustavi

2.1 Registracija biometrijskih podataka

Svaki biometrijski sustav ima svoje posebnosti implementacije koje ovise o primjeni sustava i metodama koje se koriste. Postoje i općenita svojstva zajednička svim sustavima. Za korisnika prvi susret sa sustavom znači registraciju njegovih biometrijskih podataka (engl. enrollment) i upis u bazu podataka. Ovaj se proces može podijeliti u nekoliko faza prikazanih na slici 2.1.

Slika 2.1: Registracija biometrijskih podataka

 

U prvoj fazi obavlja se skupljanje korisnikovih biometrijskih podataka na uređaju za očitavanje. Prvo očitavanje ključno je za daljnju autentifikaciju, stoga se posebna pozornost mora posvetiti kvaliteti uzetog uzorka. Proces očitavanja se po potrebi ponavlja više puta kako bi se dobili zadovoljavajući rezultati. Ukoliko se nakon opetovanog očitavanja ne dobiju dovoljno kvalitetni rezultati korisnik ulazi u skupinu neuspjelo registriranih (engl. Failed To Enroll – FTE). Zatim se u drugoj fazi analiziraju dobiveni neobrađeni podaci na način da se iz njih izdvajaju podaci koji karakteriziraju korisnika. Dobiveni podaci tvore biometrijski predložak (engl. biometric template) koji često sadrži više uzoraka. Broj uzoraka zavisi o biometrijskoj metodi koja se primjenjuje. Predložak sa ostalim podacima o korisniku se u trećoj fazi pohranjuje na medij za pohranu. Tri su tipična pristupa u pohrani predložaka.

Lokalna pohrana na uređaj je siguran i brz način autentifikacije. Ovaj je pristup neupotrebljiv u situacijama

Page 5: Pregled biometrijskih metoda autentifikacije

kada je potrebna mogućnost autentifikacije na raznim lokacijama kao što je slučaj kod bankomata.

Pohrana u udaljenu centralnu bazu podataka pri čemu se podaci razmjenjuju preko sigurne veze. Premda ovaj pristup omogućuje autentifikaciju s različitih lokacija, korisnici koji drže do privatnosti ne slažu se s time da se njihovi biometrijski podaci čuvaju u centralnoj bazi.

Pohrana na prijenosnom mediju kao što je pametna kartica rješava probleme spomenute u prethodno navedenim pristupima. Podaci se ne čuvaju u centralnoj bazi i ne putuju preko mreže već ih sam korisnik nosi na željene lokacije. Nedostatak je u tome što ovakav sustav za autentifikaciju treba biti opremljen i čitačem prijenosnog medija.

U svakom budućem doticaju korisnika sa sustavom, spremljeni podaci će se koristiti za njegovu autentifikaciju.

2.2 Identifikacija i verifikacija

U uvodnom dijelu već su spomenuti procesi identifikacije i verifikacije. Proces verifikacije sastoji se od usporedbe upravo očitanih podataka sa onima iz korisnikovog predloška. Korisnik mora priložiti identifikacijski podatak pomoću kojeg sustav pronalazi odgovarajući predložak. Taj se podatak može isporučiti u vidu korisničkog imena, PIN-a ili pametne kartice. Proces verifikacije prikazan je na slici 2.2.

 

Page 6: Pregled biometrijskih metoda autentifikacije

Slika 2.2: Proces verifikacije korisnika

 

Identifikacijski podatak može isporučiti i sam sustav pomoću procesa biometrijske identifikacije. U tom se slučaju uneseni biometrijski podatak uspoređuje sa svim podacima iz baze postojećih korisnika. Očito je da ovakav proces može biti neprecizan i dugotrajan, a njegova implementacija skupa i zahtjevna.

2.3 Pogreške

Brzina, upotrebljivost i pouzdanost sustava biometrijske autentifikacije ovise o metodama koje se koriste, stoga je pri projektiranju jako važno temeljito proučiti njihova svojstva i performanse. Kod analize metoda često se proučavaju stope pogrešaka. Dvije su vrste pogrešaka koje se javljaju kod biometrijskih sustava:

1. Pogrešno prihvaćanje (engl. False Acceptance), pogreška I. tipa – sustav pogrešno prihvaća osobu kao legitimnog korisnika jer je u bazi pronašao predložak dovoljno sličan unesenom.

2. Pogrešno odbijanje (engl. False Rejection), pogreška II. tipa – legitiman korisnik se odbija jer sustav nije pronašao dovoljno podudaranje očitanih podataka s predloškom iz baze. Pogrešno odbijanje predstavlja neugodnost za korisnika, ali

Page 7: Pregled biometrijskih metoda autentifikacije

smatra se prihvatljivijim od I. tipa jer korisnik može ponovno pokušati s autentifikacijom.

Kako bismo bolje opisali pogreške koje se javljaju uvodimo dva faktora: udio pogrešnih prihvaćanja (engl. False Acceptance Rate – FAR) i udio pogrešnih odbijanja (engl. False Rejection Rate – FRR) koje izračunavamo prema formulama (2.1) i (2.2).

(2.1)

(2.2)

FAR i FRR ovise o sigurnosnom pragu (engl. Security Threshold) koji može biti parametar algoritma usporedbe ili vrijednost s kojom se uspoređuje rezultat dobiven algoritmom. Viši sigurnosni prag znači da će sustav rigoroznije obavljati usporedbu trenutno unesenih podataka s predloškom što će smanjiti broj pogrešnih prihvaćanja i vrijednost FAR-a, ali će povećati broj pogrešnih odbijanja i proporcionalno FRR. Analogno zaključujemo u slučaju smanjivanja sigurnosnog praga gdje će se FRR smanjiti, a FAR povećati. Dakle, FAR i FRR su funkcije sigurnosnog praga. Na slici 2.3 su ilustrirane krivulje FAR i FRR za neki sustav. Odluka o visini sigurnosnog praga ovisna je o svrsi biometrijskog sustava i predstavlja kompromis između upotrebljivosti i sigurnosti.

Page 8: Pregled biometrijskih metoda autentifikacije

Slika 2.3: Primjer funkcijske zavisnosti FAR-a i FRR-a o sigurnosnom pragu

Vrijednost od FAR i FRR na mjestu u kojem se krivulje sijeku zove se jednaki udio pogrešaka (engl. Equal Error Rate – EER). Možemo procijeniti da je uređaj sa vrijednosti EER od 2% točniji od onog sa 20%. Ipak, EER u praksi ne može poslužiti za usporedbu uređaja različitih proizvođača, pogotovo ako se vrijednosti neznatno razlikuju. To se događa jer proizvođači ne objavljuju uvjete pod kojima obavljaju svoja mjerenja, a na proizvodima naznačuju samo najbolje rezultate mjerenja postignute u idealnim uvjetima koji se teško mogu reproducirati u praksi.

2.4 Unimodalni i multimodalni sustavi

Unimodalni sustavi u autentifikaciji se služe samo jednom biometrijskom metodom. Iako su povoljniji i jednostavniji ovakvi sustavi su podložniji pogrešnim odbijanjima zbog nepovoljnih uvjeta očitavanja kao što su loše osvjetljenje ili nečistoća kod optičkih skenera. U velikim populacijama neke biometrijske karakteristike nisu dovoljno jedinstvene za sve osobe. Primjerice, dvije osobe mogu imati jako slično lice.

Page 9: Pregled biometrijskih metoda autentifikacije

Multimodalni sustavi (slika 2.4) upotrebljavaju dvije ili više biometrijskih metoda za autentifikaciju. Svaka metoda svojim algoritmom izračunava stupanj poklapanja. Dobiveni stupnjevi se usklađuju i donosi se konačna odluka. Veći broj upotrebljenih metoda znači veću točnost, ali i veći trošak. Ne postoji jednostavan način odabira biometrijskih metoda koje ćemo upotrijebiti u multimodalnom sustavu. Izabrane metode zavise o njegovoj primjeni, međutim u većini slučajeva najbolje rezultate daju kombinacije biometrijskih metoda velike i srednje točnosti. Među najčešće korištene metode ubrajaju se otisak prsta, prepoznavanje lica i šarenica oka.

Multimodalni sustavi imaju značajne prednosti nad unimodalnim. Provjerom većeg broja karakteristika smanjuje se FTE skupina. U slučaju da je neka biometrijska karakteristika slična za više ljudi prisutnost druge metode sprječava pojavu pogrešnog prihvaćanja. Prijevara sustava se drastično otežava postojanjem većeg broja metoda. Nedostaci multimodalnih sustava su skupoća i uskladivost. Ne postoji jedinstveni standard koji bio omogućio jednostavno povezivanje biometrijskih metoda što dodatno povećava cijenu zbog potrebe za istraživanjem i ugađanjem sustava. U nekim slučajevima povezivanja biometrijskih metoda visoke i srednje točnosti lošija metoda može degradirati performanse čitavog sustava (Bača, 2005).

 

Page 10: Pregled biometrijskih metoda autentifikacije

Slika 2.4: Multimodalni biometrijski sustav

 

Page 11: Pregled biometrijskih metoda autentifikacije

3. Usporedba biometrijskih metoda

3.1 Pregled biometrijskih metoda

3.1.1 Otisak prsta

Otisak prsta je najstarija i najpoznatija metoda autentifikacije. Kao metodu sigurne identifikacije poznavali su ga još u staroj Kini, od 1896. godine se koristi za kriminalnu identifikaciju. Zbog toga je identifikacija otiskom prsta dugo korisnicima predstavljala neugodnost. Prihvaćenost se postupno povećava popularizacijom ove metode. Čitače otiska prstiju danas nalazimo posvuda, a ugrađuju se čak i na osobna računala. Dvije su vrste čitača danas u upotrebi:

1. Optički čitač otiska prsta reagira na promjene u refleksiji svjetla na mjestima gdje papilarni grebeni dodiruju površinu. Optički senzori su relativno jeftini, rade pouzdano i generiraju sliku zadovoljavajuće kvalitete. Njihov glavni nedostatak su prašina i nečistoća koja se nakuplja na dodirnoj površini. Ukoliko se radi o ekstremnoj površinskoj nečistoći ona može poprimiti oblik pravog otiska prsta i uzrokovati pogrešno prihvaćanje. Zato ovakav uređaj ima kratak vijek trajanja i treba ga redovito održavati. Optički čitač reagira na pritisak i može se lako zavarati korištenjem trodimenzionalnog modela prsta, stoga se u njih često ugrađuje detektor živosti prsta.

2. Silicijski čitač otiska prsta zasniva se na kapacitivnosti prsta. Sastoji se od mreže površinom malih kapaciteta, gdje je njegova površina jedna, a prst druga ploča. Čitač registrira grebene prsta koji prelaze iznad uređaja zbog većeg kapaciteta od udubljenih dijelova. Ovakvi čitači su mali, jeftini i brzi, a nedostatak im je preosjetljivost kapacitivnosti na vlagu i znoj.

Iz očitanih slika otisaka se različitim metodama izvlače uzorci. Metodom analize pojedinosti analiziraju se relativni položaji individualnih karakteristika otiska (slika 3.1) kao što su završeci grebena, bifurkacije – mjesta na kojima se dvije linije spajaju u jednu, točke – vrlo kratke linije te mjesta gdje se dvije linije križaju. Metoda analize pojedinosti je u zadnje vrijeme vrlo popularna, a njezin glavni nedostatak je što ne uzima u obzir čitavu strukturu otiska, već samo položaj i smjer karakterističnih točaka. Ti se problemi nastoje popraviti metodom korelacije, gdje

Page 12: Pregled biometrijskih metoda autentifikacije

se nastoje usporediti čitavi uzorci otisaka. Međutim, metoda korelacije ima svoj veliki nedostatak – preveliku zavisnost o položaju i zakrenutosti prsta. Predložak dobiven ovom metodom je 2-3 puta veći negoli kod prethodno spomenute metode (Yun, 2002).

Otisak prsta ima veliki potencijal u autentifikaciji korisnika. Odlikuje se brzinom i točnošću pa je primjeren i za proces identifikacije. Čitači otisaka dostupni na tržištu su vrlo jeftini, ali najčešće nemaju mogućnost hardverske usporedbe otisaka. Njihova upotreba nažalost podrazumijeva korištenje računalnog softvera koji u velikom broju slučajeva radi isključivo na operacijskom sustavu Windows.

Slika 3.1: Otisak prsta i pripadne karakteristike

3.1.2 Šarenica oka

Šarenica oka (engl. Iris) je obojeni dio oka koji okružuje zjenicu. Sastoji se od mreže radijalnih linija (slika 3.2) koja je jedinstvena, vremenski nepromjenjiva za svaku osobu i ne ovisi o genetskim parametrima.

Page 13: Pregled biometrijskih metoda autentifikacije

Slika 3.2: Izgled šarenice za dvije različite osobe

Uzorak šarenice uzima se monokromatskom kamerom skrivenom iza ogledala. Korisnik u ogledalu gleda odraz vlastitog oka i tako omogućuje kameri da dohvati sliku šarenice. Kamera se automatski fokusira i po potrebi uključuje dodatno svijetlo. Nastala slika se obrađuje na način da se šarenica izdvaja od zjenice i ostatka oka. Kako širina šarenice nije konstantna jer se mijenja ovisno o svijetlu odnosno radijusu zjenice dobivenu sliku treba prije analize transformirati. Iz te se slike posebnim algoritmom kodiraju karakteristike i dobiva IrisCode zapis koji zauzima 512 kB. Takvi se zapisi brzo i jednostavno uspoređuju korištenjem Hammingove udaljenosti. Računalo može usporediti milijune zapisa u sekundi te je zato šarenica oka izrazito pogodna za identifikaciju. Zbog njenih jedinstvenih svojstava, šarenicu oka je izrazito teško krivotvoriti, a zbog brzog raspadanja nakon smrti upotreba tuđe šarenice je gotovo nemoguća. Nizak EER koji prema proizvođačkim specifikacijama iznosi 0.00008% svrstava je među najbolje metode. Vrlo dobro svojstvo je veličina FTE skupine koja je najmanja u odnosu na druge metode, prvenstveno zbog rijetkih oboljenja koja zahvaćaju šarenicu. Ovu metodu otkrio je prof. John G. Daugman čija tvrtka Iridian Technologies polaže patentna prava na upotrebu šarenice u biometrijske svrhe. Nedostatak tržišne konkurencije doprinosi skupoći opreme potrebne za autentifikaciju ovom metodom.

3.1.3 Mrežnica oka

Mrežnica je tanko tkivo živčanih stanica i nalazi se u stražnjem djelu oka (slika 3.3). Jedinstvena je za svaku osobu zbog mreže krvnih kapilara kojima je prožeta. Ne mijenja se tokom života, osim u slučaju glaukoma i dijabetesa. Slika mrežnice dobiva se

Page 14: Pregled biometrijskih metoda autentifikacije

usmjeravanjem laserske infracrvene svjetlosti u unutrašnjost oka. Reflektirana svjetlost sadrži podatak o položaju kapilara.

Slika 3.3: Mrežnica oka

Izuzetno dobra karakteristika ove metode je nizak FAR čija je vrijednost bliska nuli. Isto se ne može reći za FRR jer kao i kod drugih optičkih čitača osvjetljenje utječe na kvalitetu dobivene slike. Veličina obrasca je 96 kB, dobiveni podaci su diskriminativni i mogu poslužiti za identifikaciju. Negativnost ove metode je njena odbojnost jer zahtjeva prodiranje laserske svjetlosti u oko korisnika. Često je za upravljanje ovakvim složenim sustavom potreban i trenirani operater koji vodi korisnika kroz proces autentifikacije.

3.1.4 Glas

Cilj autentifikacije glasom jest utvrditi tko je govornik uspoređujući pohranjeni uzorak s trenutnim. Oslanja se na karakteristike glasa, a ne na izgovor pojedinih riječi. Karakteristike glasa ovise o građi glasnica, grla i usne šupljine, ali i o naučenim karakteristikama (tempu i stilu govora). Kako bi se mogla obaviti usporedba, potrebno je pri registraciji od korisnika zatražiti da izgovori neku frazu. Kada korisnik obavlja autentifikaciju najčešće treba izgovoriti istu tu frazu. Takav sustav je vrlo podložan prijevarama u kojima se glas legitimnog korisnika snimi i kasnije reproducira pri autentifikaciji. Veća sigurnost postiže se tako da

Page 15: Pregled biometrijskih metoda autentifikacije

sustav zatraži od korisnika da svaki put izgovori drugi tekst, koristeći neku vrstu pitalice na koju korisnik treba odgovoriti. Budući da je broj pitanja i odgovora pohranjenih u sustavu ograničen prijevare su i dalje moguće. Postoje i sustavi kod kojih se zadaje tekst čiji izgovor prethodno nije pohranjen od strane korisnika. Iako to donekle rješava problem s varalicama sustav mora prepoznavati govor da bi zaključio je li izgovorena fraza zbilja pravi odgovor na pitanje.

Prednost ovakvih sustava je što koriste uobičajenu, jeftinu i lako nabavljivu hardversku opremu – mikrofon i zaslon. Sustav je vrlo prihvatljiv i nenametljiv za korisnike. Nažalost, performanse i mogućnosti zaobilaženja nisu tako dobre. Sustav je osjetljiv na pozadinsku buku, a glas varira ovisno o dobi i raspoloženju korisnika.

3.1.5 Prepoznavanje lica

Prepoznavanje lica najprirodniji je način prepoznavanja među ljudima. U novije vrijeme koristi se kao metoda biometrijske autentifikacije gdje računalo uspoređuje korisnikovu trenutno dohvaćenu sliku lica s pohranjenom. Postoje dvodimenzionalni i trodimenzionalni algoritmi za usporedbe lica.

Među dvodimenzionalnim, najpoznatiji su algoritmi svojstvenih lica i facijalne metrike. Algoritam svojstvenih lica uspoređuje lice korisnika s unaprijed unesenim slikama ljudskih lica (engl. eigenface) – najčešće s njih 100 do 150. Za svaki se eigenface izračunava stupanj poklapanja s korisnikovim licem, a potom se matrica sa stupnjevima poklapanja pohranjuje kao korisnikov predložak koji zauzima vrlo malo diskovnog prostora. Algoritam facijalne metrike analizira položaje i relativne udaljenosti između dijelova korisnikovog lica (nosa, usta i očiju) te informacije o njima zapisuje u predložak. Dvodimenzionalni algoritmi se lako mogu zavarati podmetanjem slike legitimnog korisnika. Kvaliteta prepoznavanja ovisi o kutu upada svjetlosti na lice korisnika i promjeni kuta gledanja u kameru. Problem predstavlja i promjenjivost lica starenjem, mijenjanje frizure, šminke, izraza lica i brade ili nošenje naočala. Zbog toga dvodimenzionalne metode imaju visok EER i nisu upotrebljive za identifikaciju.

Trodimenzionalni algoritmi analiziraju i pohranjuju 3D karakteristike i veličine dijelova lica. Time se izbjegavaju problemi koji karakteriziraju dvodimenzionalne metode jer svojstva trodimenzionalnog modela ne zavise o izrazu lica, nošenju šminke

Page 16: Pregled biometrijskih metoda autentifikacije

ili zakrenutosti glave. Svojom točnošću metoda 3D analize konkurira skeniranju šarenice. Algoritmi za usporedbu lica brži su od onih za usporedbu šarenica, a kamere za dohvat slike lica jednostavnije za rukovanje.

3.1.6 Termogram lica

Termogram lica je nova i perspektivna biometrijska metoda koja još nije našla komercijalnu primjenu. Lice svakog čovjeka prožeto je razgranatim mrežama krvnih žila. Mreža je jedinstvena za svakog čovjeka, čak i za blizance. Iz nje se širi toplina koja se može očitati infracrvenom kamerom (slika 3.4). Jedinstvenost dobivenih uzoraka je velika i za razliku od metode prepoznavanja lica slike se mogu prikupljati bez obzira na okolinsko osvjetljenje. Prednost je nenametljivost prema korisniku od kojeg se traži samo da pogleda u kameru. Prepoznavanje funkcionira neovisno o dobi, izrazu lica i estetskim modifikacijama. Zbog visoke točnosti i brzine metoda je pogodna za identifikaciju. Razlog zašto još nije ušla u komercijalnu primjenu je skupoća potrebne opreme, odnosno infracrvene kamere.

Slika 3.4: Termogram lica

3.1.7 Dinamika potpisa

Prepoznavanje dinamike potpisa zasniva se na načinu na koji nastaje potpis i obično ne uzima u obzir izgled samog potpisa. Analizira se smjer, akceleracija, pritisak, duljina, trajanje i broj poteza ruke. Postoje dva načina da se dohvate ti podaci:

Ploča osjetljiva na dodir (engl. tablet) registrira pokrete i pritisak olovke na površinu.

Page 17: Pregled biometrijskih metoda autentifikacije

Pametna olovka funkcionira kao svaka druga olovka – ima tintni uložak kojim se korisnik potpisuje na papir. U pametnoj olovci se bilježe pokreti u sve tri dimenzije kao i pritisak na površinu.

Prednost ispitivanja dinamike potpisa je što se ne može krivotvoriti proučavajući zapisani potpis korisnika. Krivotvorenje može uspjeti samo ako zlonamjerna osoba proučava način na koji se korisnik potpisuje. Pokazuje se da to i nije tako teško jer se sposobnost lažiranja povećava već i nakon nekoliko proučavanih potpisivanja korisnika (Říha, 2000). Veličina podataka dobivenih iz svakog potpisa je oko 20 kB, obrazac dobiven iz 3 do 10 potpisa zauzima od 90 B do 1 kB. Usprkos veličini obrasca EER za ovu metodu je jako visok i metoda nije pogodna za identifikaciju.

3.1.8 Ostale metode

Geometrija dlana

Metoda geometrije dlana oslanja se na različitost oblika dlana i prstiju u malim i srednje velikim skupinama. Može se analizirati sjena ruke ili trodimenzionalni oblik.

Termogrami dlana i tijela

Termogrami dlana i tijela imaju vrlo slična svojstva termogramu lica. Snimke dobivene infracrvenom kamerom govore o položajima krvnih žila i vena koji su jedinstveni za svakog čovjeka. Za razliku od termograma lica, istraživanje metoda termograma dlana i tijela je još u začecima.

DNA

Metoda usporedbe uzoraka DNA još nije sasvim pogodna za automatiziranu upotrebu. Postupci prikupljanja tkiva su vrlo nametljivi za korisnike. Usporedbe uzoraka traju 5-10 minuta, stoga se metoda usporedbe DNA zasad koristi isključivo u forenzici.

Miris

Miris se zasniva na skupu kemijskih izlučevina ljudskog tijela i jedinstven je za svakog čovjeka. Analizom mirisa mogu se ustanoviti podaci o aktivnostima pojedinca što uzrokuje zabrinutost korisnika za vlastitu privatnost.

Dinamika tipkanja

Page 18: Pregled biometrijskih metoda autentifikacije

Svaki korisnik ima svoj jedinstveni način tipkanja definiran vremenom potrebnim da napravi prijelaz između kombinacije tipki i duljinom pritiska. Softverski sustav može kontinuirano pratiti dinamiku tipkanja i obavljati autentifikaciju korisnika. Nedostatak je što dinamika tipkanja spada u naučeno ponašanje i mijenja se s vremenom.

3.2 Svojstva biometrijskih metoda

Pri usporedbi raznih dostupnih biometrijskih metoda važno je imati valjane kriterije. Stručnjaci za biometrijsku autentifikaciju razvili su slijedeći set takvih kriterija:

1. Univerzalnost je kriterij koji se odnosi na udio osoba koje posjeduju karakteristiku potrebnu za autentifikaciju. U idealnom slučaju taj bi udio iznosio 100%. Za svaku biometrijsku metodu postoji veća ili manja FTE populacija koja se zbog tjelesnih nedostataka ne može registrirati.

2. Jedinstvenost: Bilo koje dvije osobe ne bi smjele imati jednake biometrijske karakteristike. Metode otiska prsta, šarenice oka ili termogram lica imaju veliku diskriminativnost, odnosno vjerojatnost da dvije osobe imaju jednake karakteristike je bliska nuli.

3. Trajnost karakteristike znači da se ne bi smjela mijenjati s vremenom. Karakteristike kao šarenica oka ili termogram lica tokom vremena ostaju nepromijenjene. Lice osobe, glas ili karakteristike ponašanja mijenjaju se starenjem osobe.

4. Prikupljivost znači da se karakteristika može lako izmjeriti i kvantitativno izraziti. Primjeri prikupljivih metoda su potpis te prepoznavanje i termogram lica. Skeniranje mrežnice oka primjer je slabo prikupljive metode.

5. Učinkovitost se odnosi na točnost i brzinu biometrijske metode. U poglavlju 2.3 već je pokazano da se točnost može kvantitativno prikazati mjerama FAR, FRR i EER. Pozornost treba obratiti i na brzinu kojom se obavlja usporedba. Sporije metode se ne mogu koristiti za identifikaciju zbog velikog broja usporedbi koje se provode. Točnost i brzina mogu se izraziti kao zasebna svojstva.

6. Prihvatljivost označava u kojoj su mjeri korisnici spremni dozvoliti sustavu da prikuplja njihove biometrijske karakteristike. Sustavi poput skeniranja mrežnice zahtijevaju prodor laserskog snopa u oko korisnika što u je velikom broju slučajeva prenametljivo i doprinosi nepopularnosti metode.

Page 19: Pregled biometrijskih metoda autentifikacije

7. Mogućnost zaobilaženja pokazuje koliko je lako zavarati sustav korištenjem prevarantskih metoda. Automatizirani sustavi bez nadzora operatera podložniji su prijevari.

8. Skalabilnost označava fleksibilnost sustava odnosno sposobnost da se prilagodi povećanim zahtjevima. Veća skalabilnost znači da uslijed pojačanih zahtjeva učinkovitost sustava neće bitno opasti.

9. Zrelost biometrijske metode znači da je dovoljno razvijena za primjenu u stvarnim okruženjima i da se rutinski koristi u autentifikacijske svrhe nad nespecifičnim i širokim populacijama. Podrazumijeva se da su svi veći tehnički nedostaci otklonjeni.

10. Troškovi biometrijskih sustava bitan su faktor usporedbe. Dijele se na inicijalni trošak za potrebnu hardversku i softversku opremu, troškove održavanja i licenciranja.

3.2.1 Tablica usporedbe

Rezultati usporedbe mogu se prikazati tablično tako da se u retcima navedu biometrijske metode, a u stupcima njihove karakteristike. Za svako polje tablice bilježi se u kojoj mjeri metoda zadovoljava odgovarajuće svojstvo i poprima vrijednosti: visoko (V), srednje (S) i nisko (N). Rezultati su prikazani u tablici 3.1.

Tablica 3.1: Usporedba biometrijskih metoda

Univerzalnost

Jedinstvenost

Trajnost

Prikupljivost

Učinkovitost

Prihvatljivost

Mogućnost

zaobilaženja

Skalabilnost

Zrelost

Troškovi

Otisak prsta

S V V S V S S V V S

Šarenica oka

V V V S V N N V V V

Mrežnica oka

V V S N V N N S S V

Glas S N N S N V V N S N

Lice V N S V S V V S N S

Termogram lica

V V N V S V N V N V

Dinami N N N V N V V N N S

Page 20: Pregled biometrijskih metoda autentifikacije

ka potpisa

 

Tablica 3.2: Biometrijske metode sortirane prema uspješnosti

Univerzalnost

Jedinstvenost

Trajnost

Prikupljivost

Učinkovitost

Prihvatljivost

Mogućnost

zaobilaženja

Skalabilnost

Zrelost

Troškovi

Šarenica oka

V V V S V N N V V V

Termogram lica

V V N V S V N V N V

Mrežnica oka

V V S N V N N S S V

Otisak prsta

S V V S V S S V V S

Lice V N S V S V V S N S

Glas S N N S N V V N S N

Dinamika

potpisaN N N V N V V N N S

Rezultati u tablici mogu se poredati tako da najbolje biometrijske metode budu pri vrhu tablice. Najvažnije svojstvo pri usporedbi je mogućnost zaobilaženja, stoga se metode prvo sortiraju po tom stupcu, počevši od onih koje imaju niske mogućnosti zaobilaženja. Podaci u tablici potom se sortiraju prema uspješnosti zadovoljavanja ostalih svojstava. Rezultati usporedbe sortirani prema uspješnosti prikazani su u tablici 3.2.

3.2.2 Grafička usporedba biometrijskih metoda

Rezultati usporedbe biometrijskih metoda mogu se prikazati grafički. Najčešće ih prikazujemo Kiviatovim polarnim grafikonima gdje su na radijalne osi nanesene vrijednosti svakog svojstva kao na slici 3.5. Površina krivulje na grafikonu ilustrira uspješnost biometrijske metode.

Page 21: Pregled biometrijskih metoda autentifikacije

 

 

   

Slika 3.5: Grafički prikaz svojstava izabranih biometrijskih metoda

 

Page 22: Pregled biometrijskih metoda autentifikacije

4. Zaključak

Biometrijska autentifikacija je još uvijek područje intenzivnog istraživanja. Razne biometrijske metode dostupne su danas na tržištu, ali sve imaju nedostatke koji se ne smiju zanemariti. Biometrijski podaci nisu tajna i s njima se mora postupati oprezno. Autentifikacijski sustavi bi trebali provjeravati živost prikupljanog uzorka kako bi se spriječio ulaz u sustav korištenjem krivotvorenih korisnikovih podataka. Pažljivim kombiniranjem metoda moguće je stvoriti siguran i pouzdan sustav za autentifikaciju. Standardizacija u tom području doprinijela bi lakoći povezivanja više metoda u multimodalni sustav. Privatnost korisnika je još jedno važno pitanje. Zakonski bi okvir trebao spriječiti tvrtke da razmjenjuju biometrijske podatke svojih klijenata ili da ih iskorištavaju u svrhe ciljanog oglašavanja. Strah od biometrije često nastaje zbog straha od totalnog nadzora koji bi bio moguć daljnjim razvojem metoda kao što je termogram i prepoznavanje lica. Biometrija je uistinu vrlo moćan alat za identifikaciju i takva bi zloupotreba konačno mogla rezultirati njenom depopularizacijom ili zabranom. Umjereno i pametno raspolaganje biometrijskim resursima dovelo bi do prihvaćanja i široke upotrebe te bi u skoroj budućnosti mogli zaboraviti na osobne iskaznice, PIN-ove i lozinke.

Page 23: Pregled biometrijskih metoda autentifikacije

5. Literatura

1. Yun, Y.W. The ‘123’ of Biometric Technology. Synthesis Journal. 2002. str. 83 - 96

2. Bača, M. Rabuzin K. Biometrics in Network Security. MIPRO 28th International Convention, Proceedings of Information System Security, Opatija, 2005. str. 205 - 210.

3. Říha, Z., Matyáš V., Biometric Authentication Systems, 29. studenog 2000.,FI MU Report Series: Biometric Authentication Systems.,http://www.ecom-monitor.com/papers/biometricsTR2000.pdf, 19. travnja 2007.

4. Říha, Z., Matyáš V., Biometric Authentication – Security and Usability. IFIP Conference Proceedings, Portorož, Slovenija, 2002. str. 227 – 239.

5. Fustier, A., Burger, V., Biometric authentication, 6. prosinca 2005.,Biometric authentication: Internet Security and Privacy,http://web.it.kth.se/~jm/courses/2g1704/reports/biometrics.pdf, 20. travnja 2007.

Page 24: Pregled biometrijskih metoda autentifikacije

6. Sažetak

Tijekom čitavog života obilježja i karakteristike naših tijela i ponašanja koriste se za identifikaciju. Nazivamo ih biometrijskim karakteristikama i u današnje se doba mogu iskoristiti za automatiziranu, računalom upravljanu autentifikaciju. Autentifikacija je proces koji uključuje identifikaciju i verifikaciju identiteta. Identifikacija odgovara na pitanje o kojoj se osobi radi, a verifikacija potvrđuje da je identificirana osoba uistinu ona za koju se predstavlja. Tradicionalno se identifikacija obavljala uz pomoć korisničkih imena, lozinki, PIN-ova, identifikacijskih kartica i ključeva. Danas je moguće osobu identificirati biometrijski.

Pri prvom susretu korisnika sa sustavom potrebno je registrirati biometrijske podatke. Podaci se očitavaju i od njih se gradi predložak koji se pohranjuje na medij i koristi za daljnju autentifikaciju. Skupina koja se zbog tjelesnih nedostatka ne može registrirati biometrijskom metodom naziva se FTE (engl. Failed to Enroll) skupina. Kod verifikacije se upravo očitavani podatak uspoređuje s predloškom i donosi se odluka koja ovisi o sigurnosnom pragu i stupnju poklapanja. Pri donošenju odluke javljaju se dvije vrste pogreške: kada se nelegitimni korisnik prihvati u sustav dolazi do pogrešnog prihvaćanja, a ako se odbije legitimni korisnik javlja se pogrešno odbijanje. Mjere FAR i FRR odražavaju koliko se često javljaju te pogreške za neki sustav i funkcije su sigurnosnog praga. Za usporedbu raznih biometrijskih sustava ponekad možemo koristiti EER, vrijednost od FAR i FRR u točki u kojoj su njihovi iznosi jednaki.

U velikim populacijama neke biometrijske karakteristike nisu dovoljno jedinstvene za sve osobe. Umjesto unimodalnog sustava koji uspoređuje samo jednu biometrijsku karakteristiku može se upotrijebiti multimodalni sustav koji ujedinjuje više biometrijskih sustava u procesu donošenja odluke. Povezivanje više biometrijskih metoda nije jednostavno jer još uvijek nisu razvijeni potrebni standardi. U odnosu na unimodalne, multimodalni sustavi imaju manju FTE skupinu i otporniji su na prijevare.

Usporedna analiza različitih biometrijskih metoda omogućuje odabir najbolje metode promatranjem njihovih općenitih svojstava. Svojstva promatrana u ovom seminarskom radu su univerzalnost, jedinstvenost, trajnost, prikupljivost, učinkovitost, prihvatljivost, mogućnost zaobilaženja, skalabilnost, zrelost i troškovi. Tabličnom usporedbom metode se sortiraju prema uspješnosti odnosno stupnju kojom zadovoljavaju kriterije. U

Page 25: Pregled biometrijskih metoda autentifikacije

najuspješnije među biometrijskim metodama današnjice ubrajaju se šarenica oka i termogram lica. Metoda šarenice oka zaživjela je na tržištu dok se komercijalna upotreba termograma lica još uvijek očekuje.

Biometrijska autentifikacija je područje intenzivnog istraživanja i još uvijek je daleko od savršenstva. U budućnosti se očekuje njena široka primjena, stoga će posebnu pozornost trebati usmjeriti na standardizaciju tehnologija i privatnost korisnika.