Biometrie in de praktijk 28 november 2002 Ronald Huijgens CMG Applied Biometrics
Introductie Ronald Huijgens •Bij CMG vanaf 1992 •Key Management System analoog mobiel telefoon netwerk (ATF-2, ATF-3) •Inkoop & Logistiek •Product Manager •Project Manager
•Systeem architect Privium Schiphol •Systeem Architect / TPL biometrie doorgangen Schiphol
2
Agenda •Introductie biometrie •Architectuur •Techniek keuze en criteria •Security en Privacy •De praktijk •Lessons Learned •Afsluiting en vragen
3
Wat is biometrie Biometrie is de technologie waardoor personen aan de hand van fysieke- of gedragskenmerken kunnen worden geverifieerd of geïdentificeerd. •Niet te vergeten •Niet te verliezen •Moeilijk te frauderen
•Van Dale: “Het vaststellen van meetbare eigenschappen van levende wezens”
4
Biometrievormen •Lichaamskenmerken “Statische” biometrie •Geometrie •Patroon
•Gedragskenmerken “Dynamische” biometrie •Statisch zegt niets over stabiliteit van de biometrie 5
Voorbeelden van lichaamsbiometrie •Patroon
•Irisherkenning •Retina scan •Gezichtsherkenning •Vingerafdruk •Gezichts temperatuur •DNA
•Geometrie
•Handgeometrie •Gezichtsherkenning 2D/3D •Oor
6
Voorbeelden van Biometrie o.b.v. gedrag •Handtekening verificatie •Toetsenbord dynamiek •Spraak herkenning •Nadelen:
•te imiteren
•op te nemen •verandert in de tijd
7
Biometrie – hoe werkt het een paar voorbeelden •Vingerafdruk
•Minutia matching •Global matching
•Gezichtsherkenning
•Eigenfaces •Local Feature Analysis
•Iris
•Grijstinten patroon •Onafhanklijk van grootte iris
8
Biometrie architectuur Biometrische opnemer
1
2
Biometrische enrolment
3
Opslag van template
6
4 Biometrische opnemer
5
Biometrische Verificatie/ identificatie
8
Logging
7 Business Applicatie
9
9
Fall-Back
(1) Opnemen biometrie (2) verwerken biometrie, creëer en enrol template (3) opslaan van template in locale database, centrale database, of draagbaar token zoals smart card (4) Actuele opname van de biometrie (5) verwerken biometrie , creëer template (6) vergelijk de verkregen biometrie met de opgeslagen template(s) (7) lever vergelijkingsresultaat (matching score) aan business applications (8) log een secure audit trail in relatie tot systeem gebruik (9) fall-back scenario in geval van afwijzing
Kengetallen bij enrolment •Failure To Acquire (FTA) =
•onmogelijke opname (geen kenmerk) •Vinger 0.4 – 2.8%, Gezicht 0%, Iris 0%
•Failure to Enrol (FTE) =
•onmogelijke vastlegging (niet om te zetten, onvoldoende stabiel, geen leven, onvoldoende kwaliteit) •Vinger 1 – 2%, Gezicht 0%, Iris 0.5%
•EnrolQuality = kwaliteitsfactor
•Drempelwaarde voor betrouwbare opname
Fraude detectie bij enrolment
Herkennen van niet-levende objecten
10
Bron: Iridian
Kengetallen bij herkenning •False Acceptance Rate (FAR) = onterechte acceptatie •False Rejection Rate (FRR) = onterechte afwijzing •Threshold = instelling acceptatiegraad •Equal Error Rate (EER)
•niet voor alle biometrievormen relevant
FAR en mogelijkheid tot succesvol frauderen (liveness) zijn niet hetzelfde 11
Privacy •Privacy
•Persoonsgegevens gekoppeld mogelijk aan biometrische kenmerken
•Gecontroleerde omgeving ten behoeve van enrolment •Persoonsidentificatie •Toegang beveiligen
•Gegevens beveiligen (signature, encryptie)
•Gecontroleerd gebruik van biometrische gegevens •Misbruik van gegevens voorkomen en registreren •Alleen authentieke gegevens toestaan
12
Beveiliging •Toegangsbeveiliging
•Database - Netwerk beveiliging - Rollen -… •Persoonlijke informatiedrager - Toegangssleutels - PIN - Write-once -…
•Gegevensbeveiliging 13
•Versleutelen (3DES •Waarmerken
Biometrie en Smart Cards •Smart Card combineert privacy en hoog beveiligingsniveau
•Ieder draagt eigen biometrische referentie bij zich en gebruikt dat naar eigen inzicht •Beveiliging van de smart card is essentieel •Voorkomen van misbruik, kopiëren, wijzigen •Uitgifteproces in beveiligde omgeving misbruik van gegevens voorkomen •Gebruik in een beveiligde omgeving manipuleren van opnemer voorkomen
•De mogelijkheden zijn eindeloos… 14
Criteria biometrie techniek •Doel van de biometrische toepassing •Vereist beveiligingsniveau en betrouwbaarheid •Fysieke omgeving •Gebruikersgemak, acceptatie en ergonomie •Oorzaken van fouten •Kosten •Stabiliteit •… 15
Marktsegmentatie • Toegangscontrole • Fysieke toegang (gebouw, ruimte, land,…)
• E-Access (hardware, inter/intranet, mailbox, ATM,…)
• Eigendom • Gebruik (persoonsidentificatie, bio-pistool, vliegtuigen,…) • Manipulatie (lees/schrijfrechten, koffers,…)
• Tracking & Tracing • Volgen van persoon
• Zoeken/herkennen van persoon in populatie
• Vrijgave (controleren van ingaande en uitgaande personen) 16
© 2002 CMG Noordwest Nederland BV
De praktijk •Diverse projecten in kader van vreemdelingen wetgeving •Ministerie van BZK •Universiteit Leuven •Int. projecten voor toegangscontrole •Privium •Toegangscontrole systeem
17
Lessons learned •Doelstellingen (korte en lange termijn) •Procesanalyse •Selectie biometrische techniek(en) •Privacy-wetgeving •Veiligheidsconcept •Fall back proces •Ergonomie en omgeving
18
Lessons learned •Eisen en ontwerp (IEEE J-STD-016) •Testen met toekomstige gebruikers •Instructie en leerproces •De invloed van de omgeving is van groot belang!
19
Vragen
?
E-mail:
[email protected] 20
CMG Applied Biometrics Hoofddorp Tel: 023-5134409 www.cmg.com © 2002