Biometria, czyli jestem swoim hasłem

Dynamika pisma odręcznego

Biometria, czyli jestem swoim hasłem

Rozpoznawanie twarzy może odbywać się na podstawie wielu algorytmów, np. Eigenface (twarz właściwa)

Kolejną niezwykle interesującą technologią jest rozpoznawanie dynamiki pisma odręcznego. Nie od dzisiaj bada się pismo ręczne i na tej podstawie wskazuje autora. W tradycyjnym podejściu mamy jednak do czynienia z podpisem, który został już złożony i możemy poddać analizie jedynie cechy statyczne, jak np. kształt, charakterystyczne łączenia liter, odstępy. Innowacja rozpoznawania dynamicznego polega na tym, że pismo poddawane jest nie tylko badaniu powyższych cech, ale także takich, które pojawiają się w momencie wykonywania samej czynności, np. składania podpisu. Takimi cechami mogą być np. szybkość pisania, trajektoria, położenie końcówki długopisu, nacisk, kąt nachylenia itd. Możliwości są olbrzymie. Prowadzone są również badania wzorca akustycznego towarzyszącego składaniu podpisu. Do skorzystania z dobrodziejstw rozpoznawania dynamiki pisma będzie konieczne posiadanie odpowiedniego tabletu oraz pisaka, które będą potrafiły wychwycić cechy dynamiczne.

Jakie są zalety tej metody? Jest ich kilka: dynamika podpisu jest trudna do podrobienia, niska wartość współczynnika FAR, łatwość implementacji, wygoda użytkowania. Słowem metoda idealna? Niestety, nie. Użytkownicy, którzy nie zawsze podpisują się tak samo, mogą mieć problem z zarejestrowaniem się w systemie, a potem z weryfikacją. Co więcej, osoby z niedowładem lub z "trzęsącymi się" z różnych powodów rękami również będą miały spory problem. Dlatego też systemy dynamiki pisma mają wyższy współczynnik FRR. Pomimo wszystko jest to bardzo dynamicznie rozwijający się segment biometrii - w ciągu pięciu lat (od 2000 do 2005 r.) obroty na tym rynku zwiększyły się ponad 30-krotnie.

Właściwości poruszania się

Biometria, czyli jestem swoim hasłem

Tęczówka składa się z licznych włókien mięśniowych, które tworzą swoistą mozaikę. To właśnie układ tej mozaiki podlega analizie.

Jest to dość osobliwa metoda biometryczna polegająca na badaniu wzorców ruchowych człowieka. Wiadomo już, że sposób poruszania się nie jest unikalny w skali globalnej. Niemniej jednak jest wystarczająco charakterystyczny, aby można było stosować go w systemach uwierzytelniania. Analiza odbywa się dzięki nagraniu sekwencji wideo osoby idącej na specjalnie wyznaczonym odcinku. Badaniu zostają poddane ruchy poszczególnych stawów.

Problem ze stosowaniem tej metody polega na tym, że chód człowieka jest zależny od wielu elementów, jak np. zmiana wagi ciała, urazy (zarówno układu kostnego, jak i mózgu), choroba Parkinsona itd. Jest to obszar na tyle niedojrzały, że dość ryzykowną byłaby bezgraniczna wiara w prezentowane przez niego "diagnozy". Dlatego też obecnie raczej nie wykorzystuje się produkcyjnie systemów identyfikacji ruchowej.

Przy okazji warto jeszcze wspomnieć o jednej metodzie w pewnym sensie również odnoszącej się do ruchów naszego ciała. Mowa tu o badaniu dynamiki pisania na klawiaturze. Metoda ta nie zyskała zbyt dużego uznania i nie jest uważana za wiarygodną. Podobnie jak w przypadku poprzedniej metody, skuteczność tej zależy od wielu zmiennych czynników, np. samopoczucia piszącego, zmęczenia, czy stopnia biegłości w pisaniu. Nie skazujmy jej jednak z góry na porażkę. Jest na tyle młoda i niezbadana, że być może za kilka lat zostanie opanowana w stopniu umożliwiającym wykorzystanie w "poważnych" systemach.

Nie jedna, a kilka

Obecnie prowadzone są intensywne prace nad budowaniem systemów wielomodalnych tj. takich, w których pobieranych jest kilka cech biometrycznych, np. tęczówka, odcisk palca, geometria dłoni, twarz. Wówczas współczynnik FAR jest bliski zeru. Problem może polegać na takim dostrojeniu systemu, aby maksymalnie obniżyć współczynnik FRR. Przykładem systemu wielomodalnego integrującego wiele metod biometrycznych może być projekt firmy BioCom z Teksasu (szczegóły www.biocom.tv).

Jak system biometryczny może wyglądać z punktu widzenia administratora bezpieczeństwa? Zacznijmy od implementacji i wyboru podejścia. Jak zwykle możliwych jest kilka scenariuszy. Najczęstsze są trzy koncepcje.

Pierwsza to system typu stand alone. System taki zbudowany jest z szeregu czujek/skanerów, w których użytkownik uwierzytelnia się przez przedstawienie swojej cechy biometrycznej. W tym momencie dane konieczne do wykonania porównania mogą być zapisane bądź w pamięci czytnika (typowe dla systemów z bardzo niewielką liczbą skanerów i użytkowników) bądź też na karcie chipowej, którą użytkownik przedstawia systemowi. Z punktu widzenia bezpieczeństwa lepsza jest metoda druga - pozwala na wykorzystanie dwóch elementów uwierzytelniania (czegoś, co mamy i czegoś, kim jesteśmy).

Biometria, czyli jestem swoim hasłem

Z systemu identyfikacji dłoni korzystają m.in. służby więziennictwa w Północnej Irlandii. Wykorzystuje się tam pokazane na zdjęciu rozwiązanie firmy Schlage.

Wracając do pierwszej koncepcji. Scenariusz jest prosty. Załóżmy, że zatrudniany jest nowy pracownik. Pierwszego dnia zostają pobrane od niego określone cechy biometryczne i zapisane na karcie inteligentnej lub wprowadzone do pamięci czytników. Każde z drzwi w budynku zabezpieczane są odpowiednim urządzeniem. Od tej pory osoba ta może poruszać się między pomieszczeniami najpierw "sczytując" cechy biometryczne i np. wkładając kartę inteligentną do czytnika. Jeżeli świeżo zdjęte pomiary pokryją się z tymi z karty, pracownik może śmiało przejść przez zaporę. Jak widać jest to podejście bardzo proste, niewymagające rozbudowanej infrastruktury. Co innego jeżeli spojrzymy na drugą koncepcję. Tutaj wykorzystuje się centralną bazę danych biometrycznych, do której odwołują się skanery podczas każdej próby "logowania" użytkownika. Pozytywne rozpoznanie wymaga więc wcześniejszego wprowadzenia jego cech biometrycznych do bazy. To powoduje, że system jest bardziej skomplikowany i wymaga obecności mechanizmów sieciowych. Jest jednak bezpieczniejszy i zapewnia wyższy poziom kontroli nad wszystkimi strefami bezpieczeństwa. System biometryczny jest przy tym zintegrowany z istniejącymi mechanizmami bezpieczeństwa. Daje to możliwość centralnego zarządzania bezpieczeństwem w organizacji. Najprostszym przykładem może być chociażby powiązanie systemu czytników linii papilarnych przy desktopach z serwerem LDAP. Trzeba pamiętać, że większość czytników biometrycznych nie posiada interfejsów sieciowych, a jedynie porty RS232C. Zatem w celu usieciowienia stosuje się adaptery przetwarzające sygnały z portu szeregowego na język stosu TCP/IP.

Jest wreszcie trzecia koncepcja - jak się można domyślić łącząca pierwsze i drugie podejście. Polega ona na zastosowaniu czytników multimodalnych, które wykorzystują karty chipowe i jednocześnie korzystają z serwera bazodanowego. Na pierwszy rzut oka jest to koncepcja pozbawiona sensu. Po co korzystać z dwóch źródeł? Cały trik polega na tym, że część cech biometrycznych przechowana jest na karcie chipowej, a część w centralnej bazie danych. To rozdzielenie rzecz jasna zwiększa poziom bezpieczeństwa. Ponieważ multimodalne systemy biometryczne nie okrzepły do końca na rynku trudno znaleźć jednolity standard, na którym można się oprzeć. W zależności od producenta i rodzaju użytej technologii wykorzystywane są bowiem różne mechanizmy.

Biometria po polsku

Poznaliśmy najczęściej wykorzystywane metody i systemy biometryczne, które coraz śmielej zaznaczają swoją obecność pośród technologii uwierzytelniania użytkowników.

Jeżeli chodzi o wkład Polski w rozwój tej dziedziny, to jest on dość pokaźny. Jednym z przykładów może być zaangażowanie NASK-u w zakończony pod koniec 2005 r. europejski projekt Biosec, którego celem było przyspieszenie rozwoju technologii biometrycznych.

Zadania NASK-u związane były z prowadzeniem badań nad biometrią tęczówki, detekcją żywotności oka oraz wykorzystaniem kart inteligentnych do przechowywania i porównywania danych biometrycznych. Ponadto NASK tworzył pierwszą w Polsce wielomodalną (zawierającą kompleksowe dane biometryczne) bazę danych biometrycznych. Zarejestrowano w niej dane ok. 200 ochotników, z których "zdjęto" m.in. obrazy dłoni, obrazy tęczówek, obrazy odcisków palców oraz podpisy odręczne.


TOP 200