Univerzita Karlova v Praze 1. lékařská fakulta
Pojednání o disertační práci
Ing. Anna Schlenker Bezpečnost IT v biomedicíně
Postgraduální doktorské studium biomedicíny
Vedoucí disertační práce: Ing. Milan Šárek, CSc. Studijní obor: Biomedicínská informatika
Praha 2013
Obsah Úvod (viz. též příloha 5)
2
1 Identifikace a autentizace (viz též příloha 5) 1.1 Identifikace uživatele . . . . . . . . . . . . . . 1.1.1 Základní kategorie obecné identifikace . 1.1.2 Identifikace osoby . . . . . . . . . . . . 1.2 Autentizace uživatele . . . . . . . . . . . . . . 1.2.1 Multifaktorová autentizace . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
3 4 4 5 5 6
2 Biometrické charakteristiky 2.1 Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 Otisky prstů a dlaní . . . . . . . . . . . . . . . . . . . . . 2.1.2 Geometrie tvaru ruky . . . . . . . . . . . . . . . . . . . . . 2.1.3 Snímání krevního řečiště dlaně nebo hřbetu ruky . . . . . 2.1.4 Rozpoznávání obličeje a jeho částí . . . . . . . . . . . . . . 2.1.5 Snímání oční duhovky nebo sítnice . . . . . . . . . . . . . 2.2 Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) 2.2.1 Dynamika stisku počítačových kláves . . . . . . . . . . . . 2.2.2 Dynamika pohybu myší . . . . . . . . . . . . . . . . . . . 2.3 Srovnání biometrických metod (viz též příloha 3 a 5) . . . . . . . 2.3.1 Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves . . . . . . . . . . . . . . . . . . . . . .
7 7 10 10 11 12 12 12 15 16
3 Neuronové sítě pro dynamiku stisku počítačových kláves 3.1 Základy neuronových sítí . . . . . . . . . . . . . . . . . . . . 3.1.1 Matematický model neuronu a neuronové sítě . . . . 3.1.2 Vícevrstvé neuronové sítě . . . . . . . . . . . . . . . 3.2 Výběr neuronové sítě (viz též příloha 6 a 7) . . . . . . . . . 3.2.1 Backpropagation . . . . . . . . . . . . . . . . . . . . 3.2.2 Kohonenovy samoorganizační mapy . . . . . . . . . . 3.2.3 Counterpropagation . . . . . . . . . . . . . . . . . . . 3.2.4 Parametrická backpropagation . . . . . . . . . . . . . 3.3 Metoda GUHA . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . .
20 20 20 22 23 23 24 24 25 25
. . . .
27 27 28 29 29
4 Pilotní aplikace „AnickaKeys“ 4.1 Struktura aplikace . . . . . . 4.2 Implementace v jazyce C] . . 4.2.1 Popis aplikace . . . . . 4.3 Uživatelské rozhraní aplikace .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . . . . . . .
. . . .
. . . . . . . . .
. . . .
7
18
Závěr
33
Seznam použité literatury
34
Seznam příloh
37 1
Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Optický kontaktní
Výhody – velmi rychlý – uživatelsky přívětivý
Elektronický kontaktní
– – – –
odolný vůči nečistotám velmi rychlý uživatelsky přívětivý velmi rychlý
– – – – – – – –
rozpozná živou tkáň velmi rychlý odolný vůči nečistotám hygienický velmi rychlý odolný vůči nečistotám hygienický velmi rychlý
Kapacitní kontaktní
Teplotní kontaktní Optický bezkontaktní
Ultrazvukový bezkontaktní
Nevýhody – není odolný vůči nečistotám – není hygienický – nerozpozná živou tkáň – není hygienický – nerozpozná živou tkáň – – – –
není odolný vůči nečistotám nerozpozná živou tkáň není hygienický není hygienický
– nerozpozná živou tkáň
– nerozpozná živou tkáň
Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Geometrie tvaru ruky
Výhody – odolný vůči nečistotám
Bezkontaktní snímání krevního řečiště
– – – – – – – – – – – – – – – –
Snímání obličeje
Snímání duhovky
Snímání sítnice Dynamika stisku počítačových kláves
nevyžaduje skenování ve SP rozpozná živou tkáň hygienický odolný vůči nečistotám odolný vůči nečistotám rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly rozpozná živou tkáň nevyžaduje skenování ve SP uživatelsky přívětivý odolný vůči nečistotám nevyžaduje skenování ve SP uživatelsky přívětivý s možností průběžné kontroly nenáročný na hardware
Nevýhody – nerozpozná živou tkáň – vyžaduje skenování ve SP – není hygienický – bez možnosti průběžné kontroly
– časově náročný
– uživatelsky nepřívětivý – časově náročný
Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla „ideální“ , tzn. že 17
Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33].
Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]).
Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie – v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie – v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21
Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: http://www.rsa.com/node.aspx?id=1159 [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: http://www.svenda.com /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: http://www.biopassword.com/ [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4):351-359. [5] Zimmermann P. PGP Source Code and Internals. MIT Press; 1995. [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; 2008. [7] Ježek V. Systémy automatické identifikace. Praha: Grada, 1996. [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2):428-441. [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: http:// searchsecurity.techtarget.com /definition /multifactor-authentication-MFA [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from:
[11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: http://www.edn.com/article/507025Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: http://www.ndt.net/article/0598/optel/optel.htm [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; 2010. [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, 2000. [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; 2011. New York: ACM; 2011. P.476-482
34