Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 20

SADRAJ 1. UVOD..2 1.1 ISTORIJA BIOMETRIJE..2 1.2 OSNOVNI PRINCIPI BIOMETRIJE..3 2. GEOMETRIJA LICA..5 2.2 TEHNOLOGIJA PREPOZNAVANJA LICA..

6 2.3 NEKE PRIMENE TEHNOLOGIJA PREPOZNAVANJA LICA....8 3. DUICA OKA....9 3.1 SEGMENTACIJA DUICE OKA..................................................................................10 3.2 POREENJE POTPISA DUICA..................................................................................12 3.3 NEKE PRIMENE IDENTIFIKACIJE SKENIRANJEM DUICE................................13 4. GLAS..................................................................................................................................14 4.1 PRIMENE TEHNOLOGIJE PREPOZNAVANJA GLASA.........................................15 5. BIOMETRIJSKI SISTEMI I MOGUE PRETNJE........................................................16 6. SPECIFINE PRETNJE U BIOMETRIJSKIM SISTEMIMA.......................................17 7. ZAKLJUAK....................................................................................................................18 8. LITERATURA...................................................................................................................19

1. UVOD Tehnologija snimanja i memorisanja jedinstvenih fizikih karakteristika ljudskih bia (kao to su lice, duica oka, glas itd) u svrhu uspostavljanja i potvrivanja digitalnog identiteta osoba predmet je brojnih izuavanja. Biometrija predstavlja automatizovan metod utvrivanja identiteta osobe na osnovu fiziolokih karakteristika. Ovakvi sistemi omoguavaju da jedinstvenost osoba nije zavisna samo od onoga to ona zna (kao to je sluaj sa lozinkom), ili neega to ona poseduje. Biometrija zavisi od fizikih karakteristika individueneega to je i jedinstveno i neodvojivo vezano za tu osobu. Biometrija ne moe da se zaboravi, izgubi, pozajmi ili ukrade. Ova tehnologija danas je u irokoj upotrebi u veini kritinih aplikacija za utvrivanje i proveru identiteta korisnika. Ona moe da znaajno unapredi provere koje su deo procesa vezanih za identifikaciju. Kako raste potreba za viim nivoom sigurnosti, tako su biometrijski sistemi sve precizniji, pouzdaniji i bri i nalaze sve veu primenu u delatnostima gde je neophodno nedvosmisleno utvrditi ili potvrditi identitet osobe. 1.1 ISTORIJA BIOMETRIJE Re biometrija izvedena je grkih rei bios (ivot) i metria (meriti). Automatizovani biometrijski sistemi dostupni su poslednjih nekoliko decenija zbog znaajnog napretka na polju raunarske obrade, ali mnoge od automatizovanih tehnika baziraju se na idejama starim nekoliko stotina ili ak hiljada godina. Jedan od najstarijih i najosnovnijih primera karakteristika koje se koriste za prepoznavanje od strane drugih ljudi je lice. Od samog poetka civilizacije ljudi koriste lice za prepoznavanje osoba. Koncept prepoznavanja ljudi od strane ljudi vidljiv je i u npr. prepoznavanju govora (govornika, onog koji govori). Sredinom devetnaestog veka, sa naglim razvojem gradova i industrijskom revolucijom dolazi do sve vee mobilnosti populacije i pojavlju se potreba za pouzdanom identifikacijom ljudi. Prvi pokuaj je vezan za Bertillon-ov sistem merenja razliitih karakteristika tela, koje je on nazvao antropometrija. Biometrijski sistemi su dobili na znaaju u drugoj polovini dvadesetog veka, to koincidira sa znaajnim prodorom raunarskih sistema. Dvadesetih godina dvadesetog veka dolazi do eksplozije 2

u ovoj oblasti, tako da su biometrijske aplikacije u svakodnevnoj upotrebi ve od poetka dvadeset i prvog veka.

1.2 OSNOVNI PRINCIPI BIOMETRIJE Za uspeno izvoenje biometrijskog testiranja na prvom mestu potrebno je odobrenje samog korisnika. Osnovna razlika izmeu biometrijskih metoda i metoda koji u osnovi predstavljaju testiranje znanja kako kod PIN-a, je u tome to se biometrijske osobine pojedinca ne mogu preneti na drugu osobu i time joj omoguiti da koristi karticu za identifikaciju [15]. Karakteristike biometrijskih metoda: jedinstvenost jednoznanost identifikacije trajnost duina zadravnja karakteristike prikupljivost lakoa dobija uzoraka izvodljivost u kojoj je meri mogue u praksi implementirati navedene biometrijske metode i prihvatljivost u kojoj je meri implementacija mogua a da se pri tome ne narue ljudska prava Naravno pri odabiru biometrijskog sistema koji se koristi za utvrivanje identiteta mora se voditi rauna i o sledeim faktorima: pouzdanost odnosi se na tanost, brzinu, kao i na faktore koji mogu uticati na rad sistema; prihvatljivost oznaava stepen spremnosti ljudi da prihvate korienje ovog sistema u svakodnevnom radu; otpornost koliko je sistem otporan na potencijalno krivotvorenje i napade. Biometrijski sistem generalno radi u dva moda: A. Verifikacija vri se kada neka osoba tvrdi da ima neki identitet (u tradicionalnim sistemima to se radilo uz pomo lozinke, ID kartice i sl.); sistem potvruje ili odbija identitet uporeivanjem biometrijskih karakteristika sa ablonom (template) prethodno sauvanim u bazi i izvodi se poreenje jedanpremajedan (onetoone comparasion). Ovo je takozvano "pozitivno prepoznavanje" iji je cilj da se sprei da vie ljudi koristi isti identitet. 3

B. Identifikacija sistem mora da izvri prepoznavanje osobe tako to e uporediti njene biometrijske karakteristike sa svim ablonima sauvanim u bazi da bi naao najvee poklapanje. Tom prilikom se izvodi jedanpremamnogo (onetomany) poreenja i ovo se naziva "negativno prepoznavanje" gde sistem moe utvrditi da li je osoba ono to implicitno tvrdi da nije. Cilj je da se sprei da jedna osoba koristi vie identiteta.

Svaki biometrijski sistem ima etri modula (Slika 1.) [11]: 1. ulazni ureaj-senzor (sensor module) koji uzima i digitalizuje biometrijsku karakteristiku 2. modul za izdvajanje karakteristika (feature extraction module) koji obrauje digitalizovan podatak radi izdvajanja karakteristika koje ga ine jedinstvenim i koje se mogu smestiti u ablon (template); 3. modul za poreenje (matching module) gde se porede izdvojene karakteristike sa podacima iz ablona sauvanog u bazi; 4. modul za donoenje odluke (decision-making module) gde se identitet prihvata ili odbija (verifikacija), ili utvruje na osnovu skoran poreenja (identifikacija).

Slika 1.blok dijagram biometrijskog sistema Naravno ovome se mora dodati i peti modul tj. baza (template database) gde se uvaju abloni uzeti od osobe u postupku prijavljivanja (enrollment). Postupak prijavljivanja podrazumeva uzimanje biometrijske karakteristike od osobe, pravljenje ablona i njegovo dalje uvanje. Baza moe biti centralna; lokalna u odnosu na mesto gde se koristi (npr. zgrada gde se radi); ili moe biti na ureaju koji korisnik nosi sa sobom (smartcard i sl.). Naravno moe biti i kombinacija bilo koje dve ili ak sve tri. Takoe se ti podaci mogu uvati tako da se mogu koristiti samo za tu aplikaciju i organizaciju, ili za vie njih [2].

2. GEOMETRIJA LICA Lice za nas predstavlja osnovni nain na koji razlikujemo i pamtimo osobe, ali mi ljudsko lice doivljavamo kao celinu. Prilikom softverskog prepoznavanja lica ono se razlae na oko 80 karakteristika (Slika 2.), kao to su rastojanje izmedu oiju, irina i duina nosa, jagodice, brada, oblik vilice... Sve te karakteristike se zatim pretvaraju u numeriki oblik. Taj niz cifara naziva se otisak lica. Za uspeno prepoznavanje potrebno je poklopiti izmeu 15 i 20 karakteristika, tako da se pojedinac moe prepoznati i nakon plastine operacije [10].

Slika 2. Karakteristine crte lica Proces identifikacije obavlja se u nekoliko koraka. Softver pretrauje snimak sa video-kamere u potrazi za licima. Lice se na slici trai grubo, u niskoj rezoluciji, a na visoku rezoluciju se prelazi kada se pronae oblik u vidu lica. Zatim se odreuje veliina i poloaj lica u odnosu na kameru. Lice mora biti pod uglom od barem u odnosu na kameru. Zatim se vri normalizacija, tj. lice se rotira i menja mu se veliina kako bi se izvrilo uporeivanje. Podaci o licu se prebacuju u numeriki oblik, a zatim se vri uporeivanje sa podacima u bazi. Poto otisak lica u takvom obliku zauzima samo 84 bajta (prosena orginalna veliina slike je 1.3Kb [7]), sistem je u stanju da 5

uporedi izmeu 15 i 60 miliona otisaka u minutu. Danas se u svetu veliki broj kompanija i naunih ustanova bavi razvojem tehnologije prepoznavanja lica. Razvijeno je vie algoritama. Na primer, kompanija Visionics iz Nju Dersija je razvila softver za prepoznavanje lica, nazvan FaceIt, dok kompanija Biometrix nudi softver BioFace. Ovi softveri su u stanju da izaberu lice iz mase, izdvoje to lice iz scene, izmere njegove karakteristike i uporede ih sa karakteristike iz baze podataka. Od naunih ustanova treba pomenuti Colorado State University, gde je razvijeno vie algoritama za prepoznavanje lica. Najveu primenu softver za prepoznavanje lica nalazi u slubi reda i zakona, tj. za pronalaenje osumljienih u masi. Ovaj softver je prvi put masovno upotrebljen u januaru 2000. na bejzbol utakmici na Floridi. Softver FaceIt je puten probno na godinu dana u Tampi na Floridi, na osnovu njega nije izvreno ni jedno hapenje, iako je na pomenutoj utakmici identifikovano 19 osoba sa podebljim policijskim dosijeima. Isti softver je korien u Meksiku da bi se izbeglo dupliranje glasova na predsednikim izborima. Ranije se deavalo da se ljudi registruju u birakim spiskovima pod razliitim imenima da bi mogli da glasaju vie puta. U toku presednikih izbora 2000. godina ovaj softver je korien za prepoznavanje ranije prijavljenih glasaa. Mogue primene su takoe zanimljive. Ugraene kamere na ATM ureajima mogle da se iskoriste za idetifikaciju korisnika kartice i tek ako se indentitet korisnika poklopi sa onim koji je zapisan na kartici, vri isplatu. Tehnologija prepoznavanja lica je veoma zanimljiva, jer postoje velike baze slika ili se lako mogu napraviti (slike za line karte ili vozake dozvole). Takoe, proces identifikacije je jednostavan, a pojedinac nije ni svestan da se vri odreivanje njegovog identiteta. Meutim, tehnologija prepoznavanja lica je jo uvek u razvoju i oslanja se jo uvek u velikoj meri na ljudskog operatera. 2.2 TEHNOLOGIJA PREPOZNAVANJA LICA Kao to je ve reeno, svako lice ima svoje posebne karakteristike koje ga ine prepoznatljivim. Karakteristike koje se mogu meriti i koristi za dalju identifikaciju nazivaju se kljuni detalji. Postoji oko 80 kljunih detalja na ljudskom licu. Neki od tih detalja su: Rastojanje izmeu oiju; irina nosa; Dubina onih udubljenja; Jagodice; Vilina linija; Brada.

Kljuni detalji su mere i formira se numeriki kod, odnosno niz brojeva koji predstavljaju lice u bazi podataka-"faceprint". Na primer, FaceIt softver koristi od 14 do 22 kljunih detalja. Kao i kod drugih biometrijskih identifikacijskih sistema i ovde se razlikuju procesi upisivanja i procesi verifikacije i identifikacije. Faza upisivanja obino traje 20 do 30 sekundi, tokom koje se uzima nekoliko slika istog lica. Idealno je da se slike uzimaju sa blago razliitim uglovima lica prema kameri. Nakon uzimanja slika izdvajaju se karakteristine osobine lica i kreira se faceprint. Postoje razliiti algoritmi za prepoznavanje lica, svi oni sadre sledee faze. 6

Faza detekcije Faza podeavanja Faza normalizacije Faza kodiranja Faza poreenja

U fazi detekcije softver za prepoznavanje lica, trai lice u polju vidljivosti kamere. Kada se detektuje oblik koji podsea na ljudsku glavu, softver prebacacuje kameru u reim rada sa visokom rezolucijom. Pouzdanost identifikacije presudno zavisi od kvaliteta slike. Nakon faze detekcije prelazi se na fazu podeavanja. U fazi podeavanja odreuje se veliina, pozicija i orjentacija glave. Zatim se vri prevoenje 3D prikaza glave u dvodimenzionalnu nefrontalnu sliku. Na kraju, 2D nefrontalna slika se prevodi u 2D frontalnu sliku. Najvei broj sistema za prepoznavanje vri prepoznavanje iz tkz. "mirne slike". Pod "mirnom slikom" se podrazumeva frontalna slika, sa uobiajnim izrazom oveijeg lica. U odnosu na korienje "ive slike" ovo u prvom redu smanjuje veliinu numerikog koda kojim se slika predstavlja u bazi podataka. Da bi se dobila "mirna slika" nakon faze podeavanja potrebno je normalizovati frontalnu sliku. Pod normalizacijom se podrazumeva statistika tehnika kojom se vri korekcija razlika u licu iste osobe, na razliitim slikama. Normalizacione korekcije donekle umanjuju razlike izmeu razliitih lica. Ipak, dosadanja ispitivanja su pokazala da sistemi koji za identifikaciju koriste tkz. "ivu sliku" ne postiu znaajno bolje rezultate. Nakon faze normalizacije pristupa se fazi kodiranja, koja je i kljuna faza u procesu prepoznavanja lica.U fazi kodiranja se vri merenje, odnosno prevoenje kljunih detalja sa normalizovane 2D frontalne slike glave u digitalni kod (Slika 3.).

Slika 3. Formiranje digitalnog koda za prepoznavanje lica Dobijeni digitalni kod se zatim u fazi poreenja koristi za poreenje sa drugim raspoloivim kodovima iz baze podataka. Pouzdanost sistema za prepoznavanja lica je funkcija kvaliteta slike, kao demografske karakteristike populacije koja koristi sistem. Eksperimentlano je pokazano da je 7

lake prepoznati mukarce nego ene, kao i da je lake prepoznati starije nego mlae osobe. Rezultati takoe pokazuju da razlike u lakoi prepoznavanja mukaraca i ena, opada sa njihovim starenjem. Poznato je da protok vremena uslovljava stalne promene na licu. Usled toga, od trenutka upisivanja faceprint-a u bazu podataka, pouzdanost prepoznavanja lica opada. U ovom pogledu tehnologija prepoznavanja lica zaostaje u pogledu na tehnologiju prepoznavanja duice. Tehnologija prepoznavanja lica prilino je ugroena mogunou falsifikovanja. Prosena brzina registracije korisnika u sluaju upotrebe 2D kamere je < 5s, dok je vreme verifikacije < 2s.

2.3 NEKE PRIMENE TEHNOLOGIJA PREPOZNAVANJA LICA Prvi korisnici sistema za prepoznavanje lica bili su organi za sprovoenje zakona kao to su policija i sudovi. Policija ove sisteme esto koristi za nadzor odreenih prostora. Nadzor se sastoji u proveri identiteta lica sluajno izabranog iz mase. Poznatiji sistemi za sigurnosni nadzor koji koriste tehnologije za prepoznavanja lica su: Virginia Beach Surveillance, City of Brenthwood Police Department, Zurich Airport Face, Manchester NH Visage. Osim za sigurnosni nadzor, sistemi za prepoznavanje lica koriste se i za druge namene kao to su: spreavanje lanog glasanja na izborima, provera identiteta prilikom upotrebe automata za isplatu novca, umesto lozinke za pristup raunarskim sistemima. Biometrijska tehnologija prepoznavanja lica se moe upotrebiti i za kontrolu pristupa u raunarskim sistemima. Instaliranjem web kamere i odgovarajueg softvera na raunar, korisnikovo lice moe da zameni lozinku za pristup raunara ili da se koristi u kombinaciji sa njom. IBM je ugradio ovu tehnologiju u screensaver-a za A,T i X serije Thinkpad laptop-ova. Prepoznavanje crta lica je generalno gledano prihvaena od drutvene zajednice, jednostavna je za upotrebu i ima niske trokove eksploatacije. U nedostatak je u tome to je tehnologija dovoljno precizna za verifikaciju-autentifikaciju, ali nedovoljno za identifikaciju. Takoe, performanse zavise i od samog lica, tj. upotreba minke, naoara, drugaija frizura, a naroito je problem napraviti razliku kada su u pitanju blizanci.

Slika 4. Skener lica Neki primeri primene: Leading Banka, eneva (80 taaka, 2000 zaposlenih) Skuptina, Kuvajt (12 taaka, 500 korisnika) Vladina zgrada za vanredne situacije, Malazija Naftna kompanija Vitol, Singapur

3. DUICA OKA Duica oka poseduje preko 200 detalja koji se mogu upotrebiti za poreenje i identifikaciju, kao to su prsten, brazde i pegice. Te are su jedinstvene za svakog pojedinca, ak se i levo i desno oko iste osobe razlikuju. Zbog toga se ova metoda moe uspeno koristi i za identifikaciju, ne samo za verifikaciju. Ideja da se duica oka koristi kao optiki otisak prsta za identifikaciju osobe je prvi put predloena od strane oftalmologa koji su iz iskustva primetili da svaka ronjaa ima jedinstvenu teksturu i visok nivo detalja koji ostaju nepromenjeni decenijama. Tanije, ideju da se koriste obeleja duice za identifikaciju osoba prvi put je predloio oftalmolog Frank Bur 1936. godine. Godine 1986. druga dva oftalmologa Aran Safir i Leonard Flom su patentirali tu ideju, a 1989. obratili su se Donu Daugmanu sa Kembridkog univerziteta da razvije algoritme koji e omoguiti identifikaciju putem duice. Ti algoritmi, koje je Dagman publikovao [13] i patentirao 1993. godine, su prvi i dosad najefikasniji algoritmi na ovom podruju. Sledee karakteristike duice naglaavaju njenu pogodnost za korienje u automatskoj identifikaciji: Inherentna izolacija i zatita od okoline jer je interni organ oka, iza ronjae i vodenetenosti, Duica se tokom ljudskog ivota ne menja kao ostale biometrijske karakteristike, Nemogunost promene operacijom bez rizika da se oteti vid, Fizioloka osetljivost na svetlost koja omoguava prirodni test protiv prevare (postavljanje lanog oka umesto pravog), Svako ima razliitu strukturu duice, pa ak i dve duice identinih blizanaca ili dve duice jedne osobe imaju meusobno nepovezane detalje, Lakoa registrovanja slike duice na distanci od osobe bez fizikog kontakta, nenametljivo i mogue neupadljivo, Polarna geometrija koja dozvoljava prirodni koordinatni sistem i originalne koordinate, Za dobro raspoznavanje dovoljno je 30 - 40 % slike duice, Mala je verovatnoa lanog prihvatanja, Algoritam koji obrauje sliku je vrlo brz. Prvi korak pri identifikaciji pomou duice je izolovati podruje duice u slici oka, odnosno 9

izvriti njenu segmentaciju. Uspenost segmentacije zavisi od kvalitete slike oka. Segmentacija je kljuan korak pri identifikaciji, jer u sluaju greke dalji postupci u procesu identifikacije daju pogrene rezultate, to uzrokuje loiji stepen prepoznavanja. Prisustvo onih kapaka i trepavica moe smanjiti tanost prepoznavanja . Za detekciju i uklanjanje onih kapaka koristimo Hafovu transformaciju.

3.1 SEGMENTACIJA DUICE OKA Lokalizacija duice oka se smatra najteim delom algoritma za biometrijsko prepoznavanje na osnovu slike oka jer definie unutranju i spoljanju granicu duice oka koja se koristi za dalju analizu. To je prva faza u biometrijskom prepoznavanju skeniranjem duice oka i slui za izolovanje duice u digitalnoj slici oka. Region duice moe biti aproksimirana sa dve krunice, jedna za duica/beonjaa granicu i druga za duica/zenica granicu. Kapci i trepavice obino naruavaju gornje i donje delove duice oka. Zbog njih, potrebna je tehnika koja e pored lokalizacije duice odstraniti i ova neeljena podruja (Slika 5).

Slika 5. Segmentacija slike duice oka Daugmanovim integro-diferencijalnim operatorem Daugman predlae korienje integro-diferencijalnog operatora za pronalaenje kontura zenice i duice, kao i za gornje i donje kapke. Pored pronalaenja kontura zenice i duice, integro-diferencijalni operator obezbeuje i dobru procenu kvaliteta slike, odnosno proveru da li je duica oka naruena kapcima i trepavicama, kao i da li je slika defokusirana. Ukoliko je vrednost integro-diferencijalni operatora vea od odreenog kriterijuma, moe se utvrditi da oko nije prisutno na slici, ili da je veoma narueno kapcima i trepavicama, ili da je slika loeg fokusa ili rezolucije. U praksi, sistem za identifikaciju prikuplja vie slika oka uzastopno dok nekoliko frejmova u sekvenci ne potvrdi, na osnovu vrednosti integro-diferencijalnog operatora,da je oko prisutno i dobro fokusirano. Preveliko naruavanje slika kapcima i trepavicama se moe ublaiti saradnjom subjekta pri akviziciji slike. Jedan od testova za dokazivanje da je pravo oko prisutno,koristi injenicu da se poluprenik zenice konstantno menja, pa ak i pod konstantnim osvetljenjem. To nas dovodi do zakljuka da bi vrednost integro-diferencijalnog operatora za niz frejmova slike oka trebalo da se menja i to dokazuje da se radi o pravom oku, a ne o lanom ili slici oka. Ukoliko oko nije dovoljno otvoreno, duicu oka mogu naruavati kapci i trepavice, (Slika 6.)

10

Slika 6.Orginalna slika gde je duica oka naruena kapcima i trepavicama i slika nakon segmentacije primenom integro-diferencijalnog operatora

Za odstranjivanje kapaka i trepavica koriena je linearna Hafova transformacija. Nakon primene Daugmanovog integro-diferencijalnog operatora, pristupa se uklanjanju trepavica i kapaka sa slike. Uklanjanje gornjih i donjih kapak korienjem linearne Hafove transformacije postie se postavljanjem horizontalnih linija, koje presecaju prvobitno postavljene linije na ivici duice koja je najblia zenici. Na osnovu ovih linija formira se maska kojom se uklanjaju trepavice i kapci.

Slika 7. Maska koja se dobija Hafovom transformacijom i primena maske na segmentiranu sliku integro-diferencijalnim operatorom Horizontalne linije osiguravaju maksimalno uklanjanje neeljenih regiona.Podruje iznad i ispod dobijenog para horizontalnih linija ne uzima se u obzir pri daljoj implementaciji algoritma za identifikaciju.

11

3.2 POREENJE POTPISA DUICA Da bi se izvrila identifikacija odreene osobe potrebno je proveriti da li snimljena duica odgovara nekoj iz baze podataka. Segmentirana duica se mora svesti na oblik koji je pogodan za poreenje. Da bi se to postiglo, potrebno je proi kroz sledee faze nakon segmentacije: Normalizacija duice oka Kodovanje Poreenje kodovanih potpisa

Nakon uspene segmentacije duice iz slike oka, pristupa se fazi u kojoj se transformie region duice tako da ima fiksne dimenzije da bi se omoguilo poreenje sa drugim slikama duica. Nekonzistentnosti u dimenzijama izmeu slika oka su proizvedene prvenstveno rastezanjem duice zbog dilatacije zenice usled razliitih stepena osvetljenja. Ostali razlozi nekonzistentnosti ukljuuju variranje udaljenosti oka od kamere, rotaciju kamere ili oka, kao i pomeranje glave. Proces normalizacije e proizvesti potpis duice koji ima iste konstantne dimenzije, tako da e dve slike iste duice pod razliitim uslovima imati iste karakteristike na istoj prostornoj lokaciji. Pri normalizaciji, potrebno je uzeti u obzir da u veini sluajeva zenica nije koncentrina sa duicom (centar zenice moe biti pomeren u odnosu na centar duice i do 15%).

Slika 8. Normalizacija segmentirane duice Nakon to je izvrena normalizacija duice oka potrebno je dobijeni potpis kodovati u oblik pogodan za poreenje koji e sadrati najvanije informacije o potpisu. Za poreenje potpisa, izabrana je Hamingova distanca. Ovaj algoritam ukljuuje i upotrebu maski, 12

koje Daugman uvodi u svojim kasnijim radovima [14], tako da se jedino znaajni bitovi koriste u izraunavanju Hamingove distance izmeu dva potpisa duice dok se ostali bitovi odbacuju.Daugman je pokazao da se, ako je vrednost Hamingove distance u poreenju dve duice manja od 0,32, radi o istoj osobi. Ukoliko je vrednost vea od 0,32 duice ne pripadaju istoj osobi. Da bi se izbegli problemi pri rotaciji duice, prilikom raunanja Hamingove distance izmeu dva potpisa duica, jedan potpis se iftuje levo i desno za odreen broj bitova. Hamingova distanca se rauna izmeu fiksnog potpisa i iftovanog i uzima se najmanja vrednost Hamingove distance jer ona predstavlja najbolje poklapanje izmeu potpisa.

3.3 NEKE PRIMENE IDENTIFIKACIJE SKENIRANJEM DUICE Ovaj sistem je primenu naao jo 1994. godine u nekoliko zatvora u Americi za identifikaciju zatvorenika ili kao sigurnosna provera zaposlenih. Na frankfurtskom aerodromu ovaj sistem se koristi za identifikaciju tzv. estih letaa i njihovo brzo proputanje kroz aerodromske kontrole. Skeniranje duice se najvie primenjuje u Ujedinjenim Arapskim Emiratima, gde se svi stranci koji ulaze u zemlju skeniraju, a zatim se njihove duice uporeuju s onima iz baze, kako bi se izdvojili pojednici koji su proterani iz UAE. Oko 7000 putnika se svakog dana uporeuje sa oko 550.000 osoba u bazi. Za pretragu je potrebno oko dve sekunde. Do sada je ovom metodom pronaeno oko 22.500 osoba i njihovi identiteti su daljom istragom potvreni. Prednost ove metode je njena pouzdanost i relativna jednostavnost. Nedostatak je to to je za skeniranje oka glavu potrebno drati na tano odreenom mestu, to nije naroito zgodno ako neko to ne eli da uradi svojevoljno. Takoe, baze skeniranih duica ne postoje, ve bi morale da se prave od nule.

Slika 9. Kamera za identifikaciju duice okas (IRIDIAN tehnologije).

13

4. PREPOZNAVANJE GLAS Prepoznavanje glasa prestavlja tehnologiju koja doputa korisniku da koristi svoj glas kao ulazni ureaj. Prepoznavanje glasa moe biti korieno za diktiranje ili zadavanje komandi raunaru ili mobilnom telefonu. Ranije je bilo potrebno da se svaka re izgovara razgovetno i odvojeno od naredne dok novi sistemi doputaju tean govor. Sistemi za prepoznavanje govora koriste neuronske mree i "ue" kako se svaka re izgovara. Drugim reima sistem pamti kako svaka osoba izgovara rei tako da se mogunost pogrenog tumaenja drastino smanjuje. Prepoznavanje glasa je veoma esta biometrijska tehnologija koja se esto koristi kod sistema kojima se upravlja bez korienja ruku, kao to je hands-free kod mobilnih telefona. Verifikacija glasa zasniva se na poreenju korisnikovog zvunog zapisa sa prethodno snimljenim zvunim zapisom i ima cilj za cilj da odredi o kojoj osobi se radi. Verifikacija i prepoznavanje glasa belei ritam, frekvenciju, visinu i tonalitet glasa. Za snimanje glasa mogue je koristiti i obian ili telefonski mikrofon,mada se pouzdanost skeniranja poveava upotrebom kvalitetnijih mikrofona. Ovo nije naroito pouzdana metoda, pa se tako koristi u verifikacione, a ne identifikacione svrhe. Vreme verifikacije je oko 5 seVeliina dobijenog zvunog zapisa je reda veliine 2-10Kb [7]. Kako bi se izbegao falsifikat korienjem snimka, sistem trai istovremeno i niske i visoke frekvencije zvuka, jer je to u veini snimaka nemogue reprodukovati, oni se mogu nai samo u pravom glasu. Takoe, neki sistemi generiu nasumian niz glasova koji osoba mora da izgovori. Prednost ove metode je to je potrebna oprema izuzetno jeftina i svaki raunar, uz odgovarajui softver moe se iskoristiti kao platforma za prepoznavanje glasa. Meutim, nizak nivo pouzdanosti prepoznavanje glasa ini dopunskom metodom, uz neku drugu pouzdaniju biometrijsku metodu [10]. Osnovni faktori koji mogu uticati na greke pri autentifikaciji su [4] : Godite glas se menja sa godinama; Bolest glas se menja kada je osoba npr. prehlaena; Akustika zavisi od sredine u kojoj se vri autentifikacija; Pogreno proitane i izgovorene unapred definisane rei ili fraze. Emotivno stanje osobe koje moe biti narueno usred stresa ili hapenja; Poloaj ili udaljenost mikrofona kao i upotreba drugog tipa mikrofona. 14

Tehnologija prepoznavanja glasa danas se najee koristi u sistemima kojima se zahteva identifikacija na daljinu. Kao prime,r mogu se navesti automatizovani pozivni centri i sistemi za obradu transakcija putem telefona ili raunara. Popularne aplikacije iz ove oblasti su finansijske transakcije (pristup raunu, transfer sredstava, plaanje menica) i podrka sigurnosti u poslovanju kreditnim karticama.

4.1 PRIMENE TEHNOLOGIJE PREPOZNAVANJA GLASA Kao primer primene tehnologije prepoznavanja glasa moe posluiti Voice Identification and Verification (VIVA), proizvod IMB-ovog istraivakog tima. VIVA omoguava verifikaciju korisnika putem telefona. Verifikacija se vri kombinovanjem dva izvora informacija: karakteristike glasa korisnika ("voice print") i znanja korisnika (lozinka i/ili line informacije). Kombinacijom ova dva izvora poveava se pouzdanost verifikacije. Proces verifikovanja se sastoji iz jedne ili nekoliko kratkih konverzacija. Tokom konverzacije VIVA korisniku postavlja sluajna pitanja, proverava dobijene odgovore kao i "voice print" korisnika trajanje identifikacije zavisi od tanosti odgovora i procene "voice print"-a korisnika. U sluaju kada je na telefonskoj liniji regularni korisnik, konverzacija obino kratko traje i sastoji se od svega jednog pitanja. Usled dobrog poklapanja glasovnog profila VIVA odmah zakljuuje da je re o pravom korisniku (Slika 10.)

Slika 10. IBM VIVA sistem za prepoznavanje glasa U sluaju pokuaja lanog predstavljanja konverzacija traje znatno due. Zbog nepodudarenja glasovnih profila VIVA postavlja vie pitanja sve dok potencijalni korisnik ne da pogrean odgovor ili VIVA ne zakljui da se glasovni profili definitivno razliiti [9].

15

5. BIOMETRIJSKI SISTEMI I MOGUE PRETNJE Sigurnosne slabe take postoje u svakom sistemu, a na Slici 11. prikazane su slabe take biometrijskih sistema [16]: 1) Prva pretnja je prezentovanje lane biometrije i to: lano predstavljanje tj. falsifikovanje podatka koji se stavlja pred senzor (impersonation); predstavljanje prethodno ukradenog biometrijskog podatka ime se zaobilazi senzor (tzv. replay napad); 2) Druga pretnja je napad Trojanski konj: modul za izdvajanje karakteristika moe biti tako napadnut da proizvede unapred definisan set karakteristika (u nekom trenutku i pod odreenim uslovima) i njima zameni karakteristike ulaznog signala; napad na moduo za poreenje je takav da se lano proizvede visok ili nizak skor poreenja to direktno utie na modul za donoenje odluka, kao i na sam moduo za donoenje odluka gde se postie generisanje eljene odluke; 3) Napad na komunikacione kanale iji je cilj da se presretnu karakteristike i to pre modula za poreenje, i odmah po izlasku iz tog modula radi promene istih; 4) Napad na bazu gde se uvaju abloni uzeti u postupku registracije; ovde je pretnja neautorizovana modifikacija jednog ili vie ablona, ime se moe postii lano predstavljanje ili makar uskraivanje odreenih usluga korisniku koji na njih ima pravo; 5) Vrlo vana pretnja gde se moe promeniti odluka poslednjeg modula a u skladu sa kojom se definie ponaanje aplikacije; 6) esto zanemarena pretnja sigurnosti, koja je i izuzetno vana, je prilikom postupka registracije. Svaki neautorizovani pristup ovom procesu moe da prouzrokuje ozbiljne posledice po sigurnost. Naime moe se registrovati lani korisnik, ili pravom korisniku promeniti podaci, tako da je nadgledanje ovog procesa od kritinog znaaja za sigurnost celog sistema.

16

Slika 11. Vrste napada na odreene take biometrijskog sistema 6. SPECIFINE PRETNJE U BIOMETRIJSKIM SISTEMIMA Pretnja koja je karakteristina samo za biometrijske sisteme je napad tzv. lanom biometrijom (fake biometrics). Impersonation napadi: sluaj kada se senzoru predstavlja lana biometrija. Najnezatienije na ovu vrstu napada su lice i glas, ali su u praksi poznati sluajevi gde je sistem prevaren lanim okom. Replay napadi su u stvari lano prijavljivanje prethodno dobijenih (ukradenih) biometrija ili njihovih karakteristika i dobijenih ablona, pri emu se zaobilazi senzor. Razvijaju se razliiti metodi za spreavanje ovakvih napada i to od kriptografije, zatim izazov-odgovor (challenge/response) sistem kojim se obezbeuje prisustvo osobe u trenutku davanja biometrijskih podataka, pa do istovremenog korienja vie biometrijskih karakteristika u multimodalnim biometrijskim sistemima. Kraa identiteta u sluaju biometrijskih sistema ima nesagledive posledice. Naime ako se desi da vam neko ukrade karticu ili lozinku, jednostavno ete ponititi istu i dobiti drugu koja je razliita. Ali ukoliko je iz bilo kog razloga biometrija kompromitovana onda je to zauvek. Naime ovek poseduje ogranien broj biometrijskih podataka (jedno lice, 10 prstiju, 2 oka ...). Jo ako je biometrijski podatak korien u vie razliitih aplikacija, to znai da su svi ti podaci dostupni onome ko je doao u posed biometrijske karakteristike.

17

7. ZAKLJUAK Biometrija predstavlja automatizovan metod utvrivanja identiteta osobe na osnovu fiziolokih karakteristika. Kako raste potreba za viim nivoom sigurnosti, tako su biometriki sistemi sve manji, precizniji, pouzdaniji i bri i nalaze sve veu primenu u svim delatnostima gde je neophodno nedvosmisleno utvrditi ili potvrditi identitet osobe. Ljudski faktor i dalje predstavlja naslabiju sigurnosnu taku u sigurnosti brojnih sistema: nematovite lozinke u vidu datuma roenja ili imena partnera, lozinke zalepljene na papiru s donje strane tastature ili na monitoru, PIN-ovi zapisani na ceduljicama u novaniku... Sve vea potreba za pamenjem lozinki i brojeva tera nas na upotrebu istih ifara ili onih lakih za pamenje. Biometrija eliminie potrebu za pamenjem lozinki jer smo lozinka mi sami. Meutim, i biometrija ima svoja ogranienja sa nekim implikacijama po sigurnost. Ipak, za sada biometrija ima vie pozitivnih nego negativnih posledica.

18

8. LITERATURA [1] Ross A., Jain A.K, Information fusion in biometrics, Pattern Recognition Letters, Vol. 24, pp. 2115-2125, 2003. [2] http://www.anu.edu.au/people/Roger.Clarke/DV/Biometrics.html [3] D. Pleskonji, N. Maek, B. orevi, M. Cari: Sigurnost raunarskih sistema i mrea, Mikro knjiga, Beograd, 2007 [4] H.Gravnas. User's Trust in biometrics Authentication System, Master's thesis, Gjorvik University College, Norway 2005 [5] http://biometrics.cse.msu.edu/info.html [6] http://en.wikipedia.org/wiki/Biometrics [7] http://www.biometricgroup.com [8] http://www.biometricsltd.com/ [9]http://www.research.ibm.com/CBG/HOPE_Demo.html [10]http://www.sk.rs/2005/03/skpr02.html [11] Jain Ross Pankanti, Biometric Identification, COMMUNICATIONS OF THE ACM February 2000/Vol. 43, No. 2 [12]Jasmina Smailovi,Zdenka Babi, Vladimir Risojevi,SEGMENTACIJA DUICE OKA,INFOTEH-JAHORINA Vol. 9, Ref. E-II-4, p. 510-514, March 2010. [13] John Daugman, High Confidence Visual Recognitionof Persons by a Test of Statistical Independence, IEEETransactions on Pattern Analisys and Machine Intelligence, Vol. 15, pp. 11481161, novembar 1993. [14] John Daugman, How Iris Recognition Works, IEEE Transactions on Circuits and Systems for video technology, Vol. 14, pp. 2130, januar 2004. [15] Popovi M., Biometrijski sistemi za identifikaciju linosti za upotrebu u policijskoj prevenciji kriminaliteta. [16] Ratha N.K., Connell J.H., Bolle R.M, Biometric break-ins and band-aids, Pattern Recognition Letters, Vol. 24, pp. 2105-2113, 2003. [17] ivana Nikoli, Prepoznavanje lica primenom analize osnovnih komponenti, 15.Telekomunikacioni forum TELFOR 2007

19

20

You might also like