W informatycznych systemach komputerowych weryfikacja tożsamości osoby/użytkownika jest przeprowadzana z wykorzystaniem takich środków jak tokeny, klucze, karty, hasła, numery PIN itp. Niestety wielu z nas często je zapomina, gubi, udostępnia osobom trzecim lub zmienia.
Stworzenie niezawodnej i dokładnej metody identyfikacji oraz weryfikacji jest możliwe za pomocą różnych technologii biometrycznych, które opierają się na indywidualnych cechach charakterystycznych danej osoby, np. geometrii twarzy, siatkówce oka, odcisku palca, podpisie, sposobie chodu, wydzielanego zapachu itp. Metody biometrycznej identyfikacji są bezpieczniejsze i bardziej preferowane od tradycyjnych metod opierających się na hasłach lub numerach PIN z kilku powodów:
Osoba, która będzie poddawana identyfikacji musi być fizycznie obecna w momencie identyfikacji.
Identyfikacja oparta na metodach biometrycznych nie wymaga konieczności zapamiętania hasła czy noszenia tokena.
Zasadniczo system biometryczny jest zaawansowanym rozwiązaniem rozpoznawania wzoru na który składa się identyfikacja osoby, w trakcie którego określana jest autentyczność określonej cechy fizjologicznej lub behawioralnej użytkownika.
Stąd, technologie biometryczne są definiowane jako zautomatyzowane metody identyfikacji lub ustalania autentyczności tożsamości żywej osoby w oparciu o jej cechy fizjologiczne lub behawioralne.
System biometryczny może być rozwiązaniem do identyfikacji lub weryfikacji (ustalania autentyczności); oba z nich zostały opisane poniżej.
Identyfikacja: jedna próbka-wiele wzorców (one-to-many) - porównanie próbki biometrycznej osoby z całą bazą danych zawierającą wszystkie wzorce biometryczne w celu znalezienia dopasowania.
Weryfikacja: jedna próbka-jeden wzorzec (one-to-one) - porównanie dwóch próbek w celu ustalenia czy dotyczą tej samej osoby.
Biometryczne ustalanie autentyczności wymaga porównania zarejestrowanej lub odczytanej próbki (wzór biometryczny lub identyfikator) z nowo wykrytą próbką (odczytaną np. w procesie logowania). Proces ten przebiega w trzech etapach (wykrycie, przetworzenie, przyjęcie), po których następuje Weryfikacja lub Identyfikacja.
Na etapie wykrycia, nieprzetworzona próbka biometryczna jest wykrywana przez czujnik, np. skaner linii papilarnych lub kamerę; następnie, z próbki ekstrahuje się cechy wyróżniające, które następnie są zamieniane w przetworzony identyfikator zapisu (cyfrowy wzorzec biometryczny). Kolejny etap to przyjęcie w którym przetworzona próbka (matematyczne przedstawienie wzorca) jest przechowywana/rejestrowana w nośniku pamięci do późniejszego porównania w procesie ustalania autentyczności.
W wielu zastosowaniach komercyjnych przechowuje się tylko cyfrowo przetworzoną próbkę biometryczną (tzw. cyfrowy obraz wzorca biometrycznego). Zrekonstruowanie oryginalnej próbki biometrycznej z próbki przetworzonej nie jest możliwe.
Wiele różnych cech biometrycznych może zostać wykrytych w pierwszym etapie przetwarzania. Niemniej jednak, zautomatyzowane procesy wykrywania i porównywania z wcześniej przechowywanymi danymi wymagają spełnienia kilku warunków.
Cechy biometryczne muszą być:
UNIWERSALNE: wszyscy ludzie muszą posiadać określoną cechę biometryczną. Musi to być cecha, która zostaje utracona jedynie w rzadkich przypadkach na skutek wypadku, poważnej choroby lub śmierci.
NIEZMIENNE: cechy biometryczne powinny być niezmienne przez długi okres czasu. Cecha nie powinna podlegać istotnym zmianom powiązanym z wiekiem czy chorobą przewlekłą lub o epizodycznym przebiegu.
MIERZALNE: system powinien mieć możliwość wyłapania cechy biometrycznej bez długiego okresu oczekiwania. Ponadto pasywne zbieranie danych o cechach powinno być łatwe.
UNIKALNE: każde wyrażenie cechy biometrycznej musi być unikalne dla danej osoby. Cechy powinny posiadać unikalne właściwości w stopniu wystarczającym do odróżnienia jednej osoby od drugiej. Wzrost, masa ciała, kolor włosów i oczu są cechami unikalnymi jeśli zakładamy ich dokładny pomiar, ale nie dostarczają nam wystarczającej liczby punktów zróżnicowania by być przydatnymi w więcej niż jednej kategorii.
AKCEPTOWALNE: proces pobierania danych biometrycznych powinien być możliwy do przeprowadzenia w sposób dopuszczalny dla dużego procenta populacji. W szczególności wyklucza się technologie inwazyjne, a więc wymagające pobrania części rzeczywistej próbki lub uszkodzenia ludzkiego ciała.
REDUKOWALNE: odczytane dane biometryczne powinny dać się zredukować i zapisać do pliku łatwego w obsłudze.
WIARYGODNE I ODPORNE NA MANIPULACJE: ukrycie lub sfałszowanie cechy biometrycznej nie powinno być możliwe. Proces powinien gwarantować wysoką wiarygodność i odtwarzalność.
PRYWATNOŚĆ: proces pobierania danych biometrycznych nie powinien naruszać prywatności osoby.
PORÓWNYWALNE: cecha biometryczna powinna dać się zredukować do formy, która umożliwia cyfrowe porównanie z innymi cechami. Wiarygodność procesu ustalania autentyczności wzrasta wraz ze spadkiem probabilistycznego charakteru procesu dopasowywania.
NIEMOŻLIWE DO PODROBIENIA: cecha biometryczna nie może być odtwarzana innymi sposobami. Im mniej odtwarzalna cecha, tym bardziej będzie autorytatywna.
Z pośród różnych technologii biometrycznych pod uwagę bierze się głównie rozpoznawanie linii papilarnych (odcisków palców), rozpoznawanie cech rysów twarzy (geometrii twarzy), skanowanie tęczówki oraz siatkówki oka, geometrii dłoni, głosu, układu żył krwionośnych, odcisku dłoni, DNA, dynamiki uderzania w klawisze, kształtu ucha, zapachu człowieka, podpisu itp.
Biometria linii papilarnych (potocznie mówiąc biometria odcisku palca) jest zautomatyzowaną i cyfrową wersją starej i sprawdzonej metody tuszu i kartki papieru, używanej do identyfikacji przez ponad sto lat, głównie przez organy ścigania. Aby odcisk palca został odczytany, osoba musi umieścić swój palec na skanerze linii papilarnych. Obecnie biometryka odcisków palców znajduje zastosowanie w trzech głównych obszarach: stosowanym na dużą skalę Automatycznym Systemie Identyfikacji Daktyloskopijnej (AFIS), elektronicznych systemach Rejestracji Czasu Pracy, dostępie fizycznym i komputerowym (systemy Kontroli Dostępu).
Największą zaletą systemów identyfikacji daktyloskopijnej jest długoterminowe wykorzystanie linii papilarnych (odcisków palców) oraz ich powszechna akceptacja przez organy państwowe oraz organy ścigania jako wiarygodny sposób rozpoznawania ludzi. Spośród innych zalet należy wymienić konieczność fizycznego kontaktu palca ludzkiego ze skanerem linii papilarnych co w pewien sposób zwiększa poziom bezpieczeństwa lub możliwość wykorzystania cyfrowych obrazów o małej wadze (ilość kb).
Rozpoznawanie rysów twarzy to nieinwazyjny proces w trakcie którego twarz badanego jest fotografowana, a powstały w ten sposób obraz jest redukowany do kodu cyfrowego. System rozpoznawania rysów twarzy rejestruje geometrię przestrzenną charakterystycznych cech twarzy danej osoby. Technologie rozpoznawania obrazu twarzy mogą jednak napotkać problemy związane z wydajnością, które są powodowane takimi czynnikami jak brak odpowiedniej współpracy po stronie użytkownika (np. niewłaściwy kąt nachylenia głowy), nieodpowiednim oświetleniem czy zmiennymi środowiskowymi.
Główne wady systemów rozpoznawania geometrii twarzy są podobne do problemów napotykanych przez fotografów. Osoby, które są do siebie bardzo podobne mogą oszukać kamerę i system biometryczny. Istnieje również wiele sposobów, które pozwalają ludziom zmieniać i dostosowywać wygląd swojej twarzy.
W procesie skanowania tęczówki oka mierzy się wzór tęczówki w kolorowej części oka, chociaż kolor tęczówki nie ma nic wspólnego z biometrią. Wzory tęczówki są tworzone losowo. W efekcie, wzory tęczówek w lewym i prawym oku różnią się od siebie, również w przypadku bliźniąt jednojajowych. Cyfrowe wzorce tęczówek mają na ogół około 256 bajtów.
Ze względu na duży stopień swobody, skanowanie tęczówki znajduje zastosowanie zarówno w procesach identyfikacji, jak i weryfikacji.
Do wad technologii rozpoznawania tęczówki oka zaliczamy problemy z akceptacją użytkownika, znaczne koszty w porównaniu z innymi technologiami biometrycznymi oraz stosunkowo duże wymagania pamięci do przechowywania.
Skanowanie siatkówki oka obejmuje elektroniczne skanowanie siatkówki - najbardziej wewnętrznej błony oka. Emitując promień jarzącego się światła, system skanowania siatkówki szybko nakreśla układ naczyń krwionośnych oka, a następnie cyfrowy obraz zapisuje do pliku lub do bazy danych. Naturalne właściwości odblaskowe i absorpcyjne oka są wykorzystywane by nakreślić określony fragment struktury naczyniowej siatkówki.
Zalety skanowania tęczówki oka to jej zależność od unikalnych cech siatkówki każdego człowieka, a także fakt iż siatkówka na ogół pozostaje względnie stabilna przez całe życie.
Z kolei wady tej technologii obejmują konieczność stosunkowo bliskiego kontaktu człowieka z urządzeniem skanującym. Ponadto, uraz oka oraz określone choroby mogą zmieniać strukturę naczyniową siatkówki, istnieją również obawy dotyczące akceptacji społecznej.
System rozpoznawania głosu lub osoby mówiącej wykorzystuje cechy głosu w celu zidentyfikowania osób korzystających z hasła głosowego (tzw. biometria głosu). Proces ten obejmuje pobranie sygnału głosu osoby oraz przetworzenie go do unikalnego kodu cyfrowego, który może być przechowywany w cyfrowym wzorcu. Systemy rozpoznawania głosu są bardzo dobrze dopasowane do weryfikacji dostępu użytkownika (np. do danych bankowych) przez telefon.
Wady systemów biometrii głosu obejmują wymaganie stosunkowo dużego kodu cyfrowego oraz fakt, że ludzki głos może się zmieniać (przykładowo w trakcie choroby lub w skrajnych stanach emocjonalnych). Ponadto, zwroty mogą być przekręcane, a hałas z tła może zakłócać działanie systemu.
Jest to zautomatyzowana metoda analizowania podpisu określonej osoby. Technologia ta bada dynamikę, np. szybkość, kierunek oraz nacisk w trakcie pisania: czas w którym rysik pozostaje w kontakcie z papierem, całkowity czas potrzebny na złożenie podpisu oraz miejsca na papierze w którym rysik jest podrywany i opuszczany. Wzorce weryfikacji podpisu mają na ogół od 50 do 300 bajtów.
W rozwiązaniach weryfikacji podpisu kluczowym elementem jest rozróżnienie pomiędzy częściami podpisu, które są charakterystyczne oraz tymi, które różnią się niemal przy każdym składaniu podpisu.
Wady tego systemu obejmują problemy z długoterminową wiarygodnością, brakiem dokładności oraz znacznym kosztem.
Geometria obrazu palca to zautomatyzowany pomiar wielu wymiarów dłoni i palców. Żadna z tych metod nie pobiera rzeczywistych odcisków dłoni czy odcisków palców. W momencie gdy użytkownik przykłada rękę do powierzchni czytnika badana jest wyłącznie jej geometria przestrzenna. Wzorce geometrii dłoni na ogół mają 9 bajtów, a wzorce geometrii palców od 20 do 25 bajtów. Geometria palców zwykle mierzy dwa lub trzy palce, dlatego też nie wymaga ogromnych zasobów obliczeniowych oraz przechowywania danych.
Problemy z tą metodą biometryczną wiążą się z faktem, iż niska zdolność rozpoznawania, a rozmiar wymaganego urządzenia do odczytu danych, często ogranicza użycie tej technologii w niektórych zastosowaniach. Ponadto, systemy opierające się na geometrii dłoni można łatwo oszukać.
Weryfikowanie obrazu odcisku dłoni jest nieco zmodyfikowaną formą daktyloskopii. W procesie skanowania odcisku dłoni wykorzystuje się czytnik optyczny, który jest znacznie większy i bardzo podobny do czytnika stosowanego w skanowaniu linii papilarnych.
Wadą tego rozwiązania jest również za duży rozmiar samego urządzenia do odczytu danych, który często ogranicza użycie tej technologii w powszechnych zastosowaniach.
Dynamika uderzania w klawisze jest zautomatyzowaną metodą badania sposobu uderzania klawiszy na klawiaturze przez określoną osobę. Technologia bada taką dynamikę jak prędkość i nacisk, całkowity czas potrzebny na wpisanie określonego hasła, oraz czas jaki upływa pomiędzy uderzeniami klawiszy - czas wymiany (czas przez jaki przyciskamy każdy klawisz), a także czas zmiany (czas przemieszczania się pomiędzy klawiszami). Parametry te, pobierane w trakcie kilkunastu sesji logowania, tworzą pomiar rytmu, który jest unikatowy dla każdego użytkownika.
Technologia pomiaru dynamiki uderzania w klawisze jest w dalszym ciągu opracowywana w celu usprawnienia solidności oraz charakteru odróżniającego.
Geometria żył opiera się na fakcie, że układ żył jest charakterystyczny i bardzo indywidualny dla każdej osoby. Pomiar układu skupia się na naczyniach krwionośnych znajdujących się w nadgarstku dłoni. Żyły znajdujące się pod skórą absorbują światło podczerwone i dlatego też na obrazie dłoni pojawia się ciemniejszy układ. Światło podczerwone połączone ze specjalnym aparatem wyłapuje obraz naczyń krwionośnych w formie trzech układów.
Stosowanie tej technologii ma kilka zalet: po pierwsze, są to duże, solidne układy wewnętrzne. Po drugie, procedura nie przywodzi na myśl kryminalnych konotacji powiązanych z pobieraniem odcisków palców. Po trzecie, układy żył nie ulegają zniszczeniu na skutek codziennych prac.
Główną wadą pomiaru układu żył jest brak udowodnionej wiarygodności tego systemu.
Obecnie identyfikacja z wykorzystaniem DNA jest raczej metodą inwazyjną i wymaga użycia próbki tkanki, krwi lub innej próbki fizjologicznej. Metoda wyłapywania musi być udoskonalona. Do tej pory analiza DNA nie jest zautomatyzowana w wystarczającym stopniu by być określana jako technologia biometryczna. Obecnie analizę ludzkiego DNA można przeprowadzić w przeciągu 10 minut. Jeśli DNA może być automatycznie dopasowane w czasie rzeczywistym, wtedy metoda ta może zyskać na znaczeniu. Na dzień dzisiejszy badania DNA mają silną pozycję w organach odpowiedzialnych za egzekwowania prawa.
Rozpoznawanie osób po kształcie ucha znajduje zastosowanie w organach odpowiedzialnych za egzekwowanie prawa gdy na miejscu zbrodni znajduje się oznaczenie ucha. Problemy pojawiają się w sytuacjach gdy ucho jest przykryte włosami.
Biometryka zapachu ciała człowieka opiera się na fakcie, iż dosłownie zapach każdego ludzkiego ciała jest inny. Zapach jest wyłapywany przez czujniki, które są w stanie uzyskać zapach takich części ciała jak np. grzbiet dłoni. Podstawą naukową jest fakt, iż chemiczny skład zapachów może być zidentyfikowany za pomocą specjalnych czujników. Każdy ludzki zapach składa się z substancji chemicznych zwanych lotnymi związkami organicznymi. System rozpoznawania zapachu ciała ekstrahuje je i zamienia w cyfrowy wzorzec.
Wykorzystanie czujników zapachu ciała porusza kwestię prywatności jako, że zapach ciała zawiera istotną liczbę wrażliwych danych osobowych. Za pomocą analizy zapachu ciała można zdiagnozować niektóre choroby lub określić czynności wykonywane w przeciągu kilku ostatnich godzin.
Ogólna efektywność systemu biometrycznego może być oceniona pod względem jego pamięci, prędkości i dokładności. Wielkość cyfrowego wzorca, w szczególności gdy do przechowywania używa się inteligentnej karty pamięci, może być czynnikiem decydującym w wyborze systemu biometrycznego.
Z tego powodu często skanowanie tęczówki oka ma przewagę nad identyfikacją linii papilarnych.
Ponadto czas potrzebny systemowi biometrycznemu do dokonania identyfikacji również jest istotny, w szczególności w aplikacjach stosowanych w czasie rzeczywistym, np. w transakcjach bankomatowych.
Dokładność ma również decydujące znaczenie w określaniu czy system biometryczny spełnia standardy, a w praktyce również sposobu w jaki system reaguje. Tradycyjnie określa się to za pomocą dwóch statystyk błędów: Błędu Fałszywego Przyjęcia (FAR; czasami zwanego również Błędem Fałszywego Dopasowania ), a więc procentu zaakceptowanych impostorów; oraz Błędu Fałszywego Przyjęcia (FRR), a więc procentu odrzucenia autoryzowanych użytkowników.
Wyżej wymienione poziomy błędów występują parami: dla każdego fałszywego odrzucenia występuje również fałszywy alarm. W idealnym systemie biometrycznym oba poziomy błędów powinny wynosić zero.
Niestety obecnie żaden system biometryczny nie jest pozbawiony błędów, a więc pomiędzy poziomami FAR i FRR powinna występować równowaga. Zwykle zastosowania w sektorze publicznym starają się utrzymać oba błędy na niskim poziomie. Poziom błędu systemu gdy FAR jest równy FRR określa się mianem Równego Poziomu Błędu (ERR) i jest wykorzystywany do opisywania efektywności całego systemu. Dobre systemy biometryczne posiadają poziom błędu mniejszy niż 1%.
Należy to porównać z poziomami błędów w obecnie stosowanych metodach potwierdzania autentyczności, np. hasłach, przepustkach ze zdjęciem, podpisami ręcznymi itd. Chociaż jest to możliwe w teorii, praktyczne porównanie różnych systemów biometrycznych opartych na różnych technologiach jest trudne do wykonania. Problem tego systemu polega na tym, że ludzkie cechy fizyczne zmieniają się z czasem, w szczególności na skutek zmian spowodowanych wypadkiem czy procesem starzenia się. Problemy mogą wystąpić na skutek wypadku lub starzenia się, wilgoci panującej w powietrzu, brudu czy potu (w szczególności w przypadku systemów identyfikacji palców lub dłoni) oraz niespójnych sposobów interakcji z systemem.
Według grupy Biometric Working Group (utworzonej przez Biometric Consortium), trzy podstawowe rodzaje oceny systemów biometrycznych to: ocena technologii, ocena scenariusza i ocena funkcjonowania.
Celem oceny technologii biometrycznych jest porównanie konkurujących algorytmów pochodzących z jednej technologii.
Wykorzystanie zestawów testów umożliwia wykorzystanie tego samego testu z wszystkimi uczestnikami.
Celem testowania scenariuszy jest określenie ogólnej efektywności systemu w pojedynczym prototypie lub symulowanym zastosowaniu w celu określenia czy technologia biometryczna jest wystarczająco dojrzała by spełnić wymagania efektywności w grupie zastosowań.
Celem testowania operacyjnego jest określenie efektywności całego systemu biometrycznego w określonym środowisku zastosowania na określonej populacji docelowej w celu określenia czy system spełnia wymogi określonego zastosowania.
Zróżnicowane rozwiązania biometryczne mogą być odpowiednie dla różnych zastosowań, w zależności od profilu użytkowników, potrzeby integracji z innymi systemami lub bazami danych, warunków środowiskowych oraz trwałości innych parametrów zależnych od zastosowania.
Biometryka ma pewne minusy i niedoskonałości. Niektóre z problemów związanych z systemami biometrycznymi to:
Większość rozwiązań biometrycznych działa dobrze jedynie w przypadku ograniczonej populacji docelowej. Jedynie w przypadków dwóch technologii biometrycznych, identyfikacji z wykorzystaniem odcisków palców i skanowania tęczówki oka, niezależne badania potwierdziły, że systemy te są w stanie zidentyfikować osobę w grupie większej niż 1000 osób. W przypadku pozostałych technologii: rozpoznania obrazu twarzy, głosy i weryfikacja podpisu - niezależne testy pokazały, że nie są one w stanie poprawnie wskazać osoby w grupie większej niż 1000 osób, co może być dużym problemem w zastosowaniu na szeroką skalę.
Zaniepokojenie opinii publicznej kwestiami prywatności i bezpieczeństwa nadal jest wysokie: kwestie prywatności są definiowane jako brak zagrożenia nieuprawnionym wtargnięciem i mogą być podzielone na trzy wyraźne grupy:
> prywatność fizyczna, lub swoboda kontaktu z innymi ludźmi;
> prywatność informacyjna, a więc swoboda ludzi w ograniczaniu dostępu do ich określonych danych osobistych;
> prywatność podejmowania decyzji, a więc swoboda ludzi w podejmowaniu prywatnych decyzji w kwestiach osobistych i intymnych.
Opór wobec tych kwestii może być istotnym czynnikiem ograniczającym powszechne wykorzystanie identyfikacji biometrycznej.
Technologie biometryczne nie działają dobrze w systemach zdalnych. Jeśli weryfikacja ma miejsce w sieci (punkt pomiarowy i punkty decyzyjne kontroli dostępu nie są połączone), system może nie być zabezpieczony. Ten problem można rozwiązać poprzez wykorzystanie bezpiecznego kanału pomiędzy dwoma punktami.
Systemy biometryczne niezbyt dobrze radzą sobie z awariami. Jeśli dany cyfrowy wzorzec zostanie skradziony, to będzie skradziony na zawsze. Ponieważ nie jest to cyfrowy certyfikat czy hasło, nie można poprosić banku lub zaufanej osoby trzeciej o wydanie nowego. W momencie gdy cyfrowy wzorzec zostanie skradziony, nie ma możliwości powrotu do bezpiecznej sytuacji.
Świat byłby wspaniałym miejscem gdyby wszystko było bezpieczne i niezawodne. Niestety w prawdziwym świecie dochodzi do oszustw, zbrodni, istnieją hakerzy i kradzież komputerowa. Dlatego też istnieje potrzeba zapewnienia bezpieczeństwa użytkownika. Biometryka jest metodą, która może zapewnić optymalne bezpieczeństwo użytkownika przy ograniczonych dostępnych zasobach.
Niektóre z obecnych i przyszłych zastosowań różnych technologii biometrycznych, to:
Dostęp fizyczny
Dostęp wirtualny
Zastosowania w handlu elektronicznym
Rozwiązania informatyczne dla przedsiębiorstw
Lotnictwo
Bankowość i sektor finansowy
Opieka zdrowotna
Rząd
Niniejszy artykuł prezentuje ogólne informacje o efektywności, zastosowaniu i problemach związanych z różnymi technologiami biometrycznym. Cały czas trwają badania, które mają dostarczyć bezpieczną i ekonomiczną technologię biometryczną przyjazną dla użytkownika.
Rok 2015 | Autor PTC SECURITY SYSTEMS, Mayank Vatsa, Richa Singh, P. Gupta, A. K. Kaushik | Źródło: Indian Institute of Technology Kanpur, Indie oraz Electronic Niketan, Indie
Pozostałe artykuły branżowe:
Rozpoznawanie linii papilarnych
(odcisków palców)
Rozpoznawanie geometrii
i obrazu twarzy
Skanowanie tęczówki oka
Skanowanie siatkówki oka
Rozpoznawanie głosu
Weryfikacja podpisu
Rozpoznawanie geometrii palców
Rozpoznawanie geometrii dłoni
Rozpoznawanie układu
naczyń krwionośnych
Analiza kodu DNA
Rozpoznanie kształtu ucha