Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta
Využití jedinečných znaků člověka a jeho chování pro elektronickou identifikaci Bakalářská práce
Vypracoval: Jiří Šilhánek Vedoucí práce: Ing. Ludmila Kunderová
Brno 2005
Bakalářská práce
2
Prohlašuji, že jsem tuto práci vykonal samostatně s použitím literatury, která je uvedena v seznamu.
V Brně 27. května 2005
Bakalářská práce
3
Abstrakt Šilhánek, J. Využití jedinečných znaků člověka a jeho chování pro elektronickou identifikaci. Bakalářská práce. Brno, 2005
Tato práce pojednává o biometrických identifikačních systémech. Obsahuje základní principy fungování těchto systémů a příklady komerčních produktů. Cílem práce je rozbor využitelnosti těchto technologií pro informační systémy organizací.
Abstract Šilhánek, J. Improvement unique signs of human and his behaviour for elektronical identification. Bachelor thesis. Brno, 2005
This work deals with biometrical identification systems. Work contains basic principles of this systems’ functioning and examples of comercial products. The main aim of this work is to analyse usability of this technologies for company information systems.
Bakalářská práce 1
4
ÚVOD A CÍL PRÁCE....................................................................................... 5 1.1 1.2
2
CÍL PRÁCE ..................................................................................................... 5 METODIKA .................................................................................................... 6
TEORETICKÁ ČÁST....................................................................................... 7 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13
3
POJMY........................................................................................................... 7 ZÁKLADY BIOMETRICKÉHO AUTENTIZAČNÍHO PROCESU ............................... 7 IDENTIFIKACE PODLE OTISKŮ PRSTŮ ............................................................. 9 IDENTIFIKACE PODLE GEOMETRIE RUKY ..................................................... 14 IDENTIFIKACE PODLE OBLIČEJE ................................................................... 15 IDENTIFIKACE PODLE OČNÍ DUHOVKY ......................................................... 16 IDENTIFIKACE PODLE OČNÍ SÍTNICE ............................................................. 17 IDENTIFIKACE PODLE JINÝCH FYZIOLOGICKÝCH ZNAKŮ ............................. 18 IDENTIFIKACE PODLE CHARAKTERISTIKY HLASU ........................................ 18 IDENTIFIKACE PODLE DYNAMIKY PODPISU .................................................. 19 IDENTIFIKACE PODLE DYNAMIKY PSANÍ NA KLÁVESNICI ............................. 19 IDENTIFIKACE PODLE JINÝCH VZORŮ CHOVÁNÍ ........................................... 20 TRADIČNÍ ZPŮSOBY IDENTIFIKACE NEBO VERIFIKACE ................................. 20
PRAKTICKÁ ČÁST ....................................................................................... 23 3.1 3.2 3.3 3.4
DOCHÁZKOVÉ SYSTÉMY ............................................................................. 23 PŘÍSTUPOVÉ SYSTÉMY ................................................................................ 27 OSTATNÍ BIOMETRICKÉ APLIKACE .............................................................. 35 BUDOUCNOST ............................................................................................. 37
4
ZÁVĚR ............................................................................................................. 42
5
LITERATURA A ZDROJE............................................................................ 43
PŘÍLOHY................................................................................................................. 46 A B
INSTALOVANÉ BIOMETRICKÉ SYSTÉMY ........................................................... 46 CENÍK FIRMY HONEYWELL ............................................................................. 47
Bakalářská práce
1
5
Úvod a cíl práce Téma mé bakalářské práce je: „Využití jedinečných znaků člověka a jeho
chování pro elektronickou identifikaci“. Otázka zní, proč potřebujeme identifikovat nějakého člověka a proč bychom to měli dělat navíc elektronicky? Odpovědět na tyto otázky není vůbec složité. Identifikovat člověka potřebujeme tehdy, chceme-li mít
záznamy o jeho
pohybu nebo chceme-li něco chránit a potřebujeme, aby nikdo neoprávněný k této věci neměl přístup. Jde tedy o bezpečnost. V době, kdy se ekonomika již nenazývá industriální, hovoříme o ekonomice znalostní. V této ekonomice je nejcennější věcí know-how. Taky žijeme v době, ve které většinu automatizovaných věcí řídí výkonné počítače. Jsou to instituce, jako banky, velké podniky, ale i státní správa a armáda. V této době tedy může jeden nesprávný člověk na jednom nesprávném místě způsobit obrovské škody. Proto potřebujeme spolehlivě identifikovat jedince, abychom zabránili přístupu „špatných jedinců“ na střežená místa. Identifikovat člověka elektronicky chceme proto, že počítač je levný, výkonný, neúplatný a dá se propojit s celým informačním systémem na rozdíl od placeného „hlídače“. Elektronicky se tedy tímto způsobem dá automatizovat celý přístupový systém do areálů, budov a místností. Nakonec je potřeba říci, co jsou to jedinečné znaky člověka a jeho chování. Každý člověk je ve své podstatě jedinečný. Toto způsobila příroda tím, že každý z nás má jedinečnou DNA (mimo jednovaječná dvojčata). Tato DNA a s ní podmínky, v nichž se vyvíjíme, způsobily, že určité části těla a určité vzorce chování máme jedinečné, nebo je alespoň vysoce nepravděpodobný výskyt druhého jedince se stejným znakem. Těmito znaky a jejich zpracováním a automatizací se zabývá tato práce.
1.1
Cíl práce Cílem této práce je, na základě zjištění současného stavu biometrických
technologií, provést rozbor využitelnosti v podnikových informačních systémech. Tento rozbor využitelnosti bude rozdělen do několika pohledů. Prvním pohledem bude provozní spolehlivost biometrických zařízení. Dalším bude bezpečnostní
Bakalářská práce
6
úroveň, kterou jednotlivá zařízení nabízejí. Posledním pak celková finanční analýza těchto technologií, která se bude skládat z pořizovacích nákladů a z nákladů na provoz.
1.2
Metodika Tato práce bude rozdělena do dvou částí. V teoretické části nejdříve rozeberu
některé základní pojmy a zkratky, které budu dále užívat. Následně systematicky rozdělím a popíši jednotlivé metody biometrické identifikace. U každé metody uvedu její princip, implementaci a její přibližné statistické výsledky. Přibližné proto, že celý segment výrobků není otestován a výrobci většinou tyto informace sami nezveřejňují. Dále pak ke každé metodě uvedu maximum možných výrobců koncových zařízení. V praktické části pak dvě nejčastější metody biometrické identifikace porovnám s tradičním řešením přístupového bodu. Tyto dva přístupy budu porovnávat na vybraných koncových řešeních, a to z pohledu náročnosti na systém a z pohledu náročnosti na firemní rozpočet. Nakonec tyto přístupy porovnám i z hlediska celkové informační bezpečnosti podniku. Koncové výrobky budu vybírat i podle toho, zda jsou jejich výrobci členy nějaké standardizační skupiny.
Bakalářská práce
2
7
Teoretická část Způsoby biometrické identifikace můžeme rozdělit do dvou principiálně
odlišných kategorií. První z nich je identifikace podle biometrického znaku a druhá podle unikátního chování.
2.1
Pojmy Na začátku této části bych definoval význam některých pojmů, které budu
ve své práci používat. Identifikace osoby znamená zodpovězení otázky „Kdo to je?“. Jde tedy o porovnání dat s databází známých vzorků nebo předloh. Výsledkem je buď nalezení a pak potvrzení identity člověka nebo nenalezení a odmítnutí osoby. Verifikace osoby znamená zodpovězení otázky „Je to skutečně ten, kdo tvrdí, že je?“. Rozdíl oproti identifikace je v tom, že zde nedochází k porovnávání s celou databází předloh, ale srovnává se pouze s danou předlohou. Výsledkem verifikace je potvrzení nebo vyvrácení identity. FAR a FRR jsou zkratky. První znamená False Acceptation Rate. Je to koeficient, který vyjadřuje, s jakou pravděpodobností biometrický identifikační systém verifikuje neoprávněného jedince jako oprávněného. Druhá znamená False Rejection Rate a vyjadřuje s jakou pravděpodobností biometrický systém odmítne oprávněného uživatele. Tyto dva koeficienty jsou na sobě velmi závislé. Většina identifikačních terminálů umožňuje nastavení zabezpečení. Je-li zabezpečení vysoké, pak FAR je velice nízká, ale FRR dosahuje vyšších hodnot.
2.2
Základy biometrického autentizačního procesu Jednotlivá biometrická zařízení pracují na různých principech, přesto lze učinit
některá zobecnění a rozčlenit tento proces na několik částí [18]. 2.2.1
Získání etalonu Pro potřebu systému identifikovat nebo verifikovat uživatele, je třeba získat
reprezentativní vzorek biometrické charakteristiky. Takový vzorek je označován jako biometrický etalon. Je to předloha, která umožňuje následné srovnávání. Tento
Bakalářská práce
8
vzorek se obvykle získává při zápisu uživatele do informačního systému. Většinou jde o sejmutí biometrické charakteristiky, a to několikrát po sobě. Obvykle to bývá třikrát, i více. Z těchto dat se pak různými metodami, například zprůměrováním nebo různou transformací obrazu, vytvoří jediný referenční vzorek - etalon. Tato etapa biometrického procesu je velice důležitá a v konečném důsledku má největší vliv na bezproblémový chod systému. Jen kvalitní vzorek lze srovnávat. Nekvalitní má pak za důsledek časté opakování snímání při identifikaci nebo i odmítnutí uživatele. 2.2.2
Uložení etalonu Tato problematika je velice rozsáhlá. Existuje několik přístupů, jak ji řešit.
Nejdůležitějším aspektem je rozsáhlost systému a jaká úroveň zabezpečení je vyžadována. Prvním způsobem řešení je uložení etalonu v samotném biometrickém zařízení. Tento způsob je bezpečný, protože etalony nemůže nikdo zcizit ani pozměnit. Nevýhodou pak je kapacita samotného zařízení a nemožnost aplikovat tuto metodu na rozsáhlejší komplexy s více zónami autorizace.
Toto řešení se používá
pro jednodušší systémy. Druhý způsob řešení spočívá v uložení etalonu ve vzdálené databázi celého informačního systému. Tato metoda je velice vhodná pro rozsáhlé komplexy s mnoha
stovkami
uživatelů.
Vyžaduje
ale
napojení
všech
přístupových
identifikačních terminálů na tuto databázi. Nedostatek tohoto řešení vidím v nutnosti zabezpečit dostatečně tuto databázi před možnými bezpečnostními incidenty. Třetím způsobem je uložení etalonu v tokenu, čipové kartě nebo i flash paměti. Tento způsob lze považovat z hlediska bezpečnosti jako nejvýhodnější. Odpadá zde problém centrální databáze, kde by byl etalon uložen a tak vystaven nebezpečí změny. Také zde není riziko toho, že výpadkem IS by byly zablokovány přístupové body. Nedostatečností tohoto systému je jeho ekonomická nákladnost, protože paměťové médium a kombinovaná zařízení jsou finančně náročnější než správa databáze. Poslední možností je různá kombinace předchozích řešení. Kombinací můžeme eliminovat některé jejich nedostatky.
Bakalářská práce 2.2.3
9
Ukládání výsledků Z hlediska bezpečnosti je ukládání výsledků provedených identifikací nebo
verifikací velmi důležité. Je třeba mít záznamy o tom, kde se kdo pohyboval nebo kde se vyskytly nějaké zamítnuté vstupy. Obvykle to bývá řešeno centrální databází informačního systému. Některé produkty však i samy nabízejí omezenou možnost paměti přístupů.
2.3
Identifikace podle otisků prstů Identifikace podle otisků prstů je jednou z nejstarších používaných metod.
Poprvé se začala využívat v 19. století v kriminalistice. Za tuto dobu se metoda velice osvědčila, proto při vývoji prvních systémů pro automatickou identifikaci hrála hlavní roli. Tento způsob identifikace rozeberu poněkud obsáhleji než jiné. Vedou mě k tomu dva důvody. Za prvé, identifikace podle otisků prstů je absolutně nejrozšířenější metodou biometrické identifikace. Její aplikace můžeme najít jak v profesionálních docházkových systémech, klíčenkách. Za druhé je tento způsob
tak i v mobilech, PDA a USB
rozpoznávání
nejvíce prostudován, a to
i na akademické půdě, odkud většinu svých informací čerpám. Ostatní způsoby identifikace jsou většinou firemní know-how, o které se firmy obvykle příliš nedělí. 2.3.1
Princip Obrazce na otiscích prstů jsou tvořeny papilárními liniemi. Tyto linie vytvářejí
určité vzory, které nazýváme markanty. Na obrázku 1 vidíme několik příkladů těchto markantů. Pro elektronickou identifikaci však využíváme obvykle jen dva markanty, a to ukončení papilární linie a rozdvojení [9].
Obr.1. Papilární linie zleva svrchu: Jednoduchá vidlice, ukončení, dvojitá vidlice, trojitá vidlice, ostrov, dvojitý ostrov, přerušení, hák, tečka, interval, x-linie, most dvojitý most a přerušující linie
Bakalářská práce
10
Počátkem 20. století již bylo dobře porozuměno otiskům prstů a byly vytvořeny a experimentálně potvrzeny biologické principy [10]. První princip spočívá v tom, že epidermální hřebeny a brázdy jedince mají různé charakteristiky pro různé otisky prstů. Za druhé, konfigurační typy jsou proměnné pro jednotlivce, ale mění se uvnitř limitů, což dovoluje systematickou klasifikaci. A za třetí, konfigurace a markanty papilárních linií jedince jsou permanentní a neměnné. Tento princip tedy znamená, že nelze manuálně změnit otisk prstu, aniž by byla odstraněna zárodečná vrstva kůže. 2.3.2
Klasifikace otisků prstů Systematickou klasifikaci otisků prstů umožňují variace papilárních linií
v centrální oblasti otisků prstů. Tyto variace nejsou příliš velké, proto je tato klasifikace poměrně snadná. Pro klasifikaci využíváme vzorovou oblast (pattern area). Tato oblast je utvořena liniemi, jež jsou obklopeny typovými liniemi. Tyto typové linie jsou definovány tak, že jsou to dvě nejvnitřnější linie, které jsou utvořeny tak, aby obkroužily nebo obemknuly centrální část otisků prstů [10]. Příklad můžeme vidět na obrázku 2.
Obr.2. Příklad centrální oblasti s typovými liniemi (typelinien) V centrální oblasti rozlišujeme ještě dva významné body, a to deltu a jádro. Delta je místo, kde se sbíhají nebo rozbíhají papilární linie. Jádro je definováno jako bod, kde se nachází střed dané kategorie otisků prstů.
Bakalářská práce
11
Rozlišujeme následující kategorie. Smyčka je typ otisků prstů, kde jedna nebo více papilárních linií vstupují do otisků prstů, projdou linií mezi jádrem a deltou a skončí ve směru, kde začaly. Aby mohl být otisk klasifikován jako smyčka, musí splňovat následující podmínky: 1. nejméně jedna vhodně zakřivená papilární linie 2. musí obsahovat deltu Smyčka může být navíc orientována vpravo nebo vlevo. 60 až 65 % otisků prstů můžeme klasifikovat jako smyčku. Spirála je typ otisku prstu, kde se nachází nejméně dvě delty se zakřivením na každé z nich. Spirály mohou být navíc děleny na plochou spirálu, spirálu se střední kapsou, dvojitou spirálu a náhodnou spirálu. Spirálou je kvalifikováno zhruba 30 až 35 % otisků prstů. Posledním typem je oblouk. Ten může být rozdělen do podkategorií - plochý oblouk a klenutý oblouk. Papilární linie zde z jedné strany vstupují a z druhé vystupují, někde uprostřed se mírně zvlní. Vzhledem k nepřesně daným kategoriím je pro automatické systémy velice těžké otisky prstů klasifikovat, a tímto způsobem rozlišovat. Proto se spíše využívá vzájemné pozice jednotlivých markantů. 2.3.3
Příklady algoritmů pro rozpoznání otisků prstů Algoritmy pro rozpoznávání otisků prstů se mohou značně lišit. Je to
způsobeno tím, že různí výrobci a vědci aplikují rozdílné přístupy. Standardy nejsou definovány nebo se jen určití výrobci shromažďují v různých aliancích, například Internacional biometric group. Bohužel, ale ani výrobci, ani tyto zájmové skupiny, detailní popisy algoritmů na rozpoznávání nesdělují, proto v této části vycházím pouze z akademických publikací, nejvíce pak z VUT v Brně [7][23][10] [9]. Rozeznávání podle vzájemné polohy markantů První algoritmus je založen na srovnávání vzájemné polohy několika markantů [8][10]. Prvním krokem je digitalizace a ta je provedena na snímači. O druzích snímačů budu hovořit dále. Dalším krokem je předzpracování. Toto předzpracování spočívá ve filtraci a vyhlazení a následně ve skeletizaci obrazu. Nyní jsme schopni v obrazu rozpoznat základní charakteristické rysy. Tyto body jsou tvořeny již dobře známými markanty. Pro identifikaci se nepoužívají
Bakalářská práce
12
všechny, ale kupříkladu jen dva. Máme tedy nějaký vzor a nějaký obrazec, který se vzorem srovnáváme. V obou obrazcích je nějaké množství bodů, které jsou tvořeny námi zvolenými markanty. Předpokládejme, že se nám podařilo nalézt alespoň dva identické body, tj. stejný markant a stejné umístění, jak ve vzoru, tak v obraze. Pokud se nám to nepovedlo, můžeme říci, že tyto otisky prstů nejsou shodné. V následujícím postupu je brána v úvahu elasticita kůže, otočení otisku nebo změna měřítka. Transformujeme tedy otisk prstů podle dvojic bodů na obraze a vzoru. Je otázka, které dva body využít. Jedná se o takové body, o kterých předpokládáme, že si odpovídají. Tím docílíme zpřesnění transformace. Konkrétní případ je možné najít například v [8]. V případě, že jsme byli schopni tímto otáčením a
změnou měřítka najít dostatek identických bodů, následuje poslední část
rozpoznání, a tou je korelace. Ta se provádí jako odchylka bodů obrazu od vzoru a určuje nám, s jakou přesností je nalezený otisk shodný s otiskem v databázi. Tato metoda podle autora má tu výhodu, že během testování se nenašel jediný pár otisků prstů, který by byl odsouhlasen, i když by nebyl identický. Naproti tomu byla vcelku vysoká FRR. Při větší databázi otisků prstů není schopna rychlého srovnání, protože v ní není implementováno rozdělení otisků podle kategorií, což je další nevýhodou této metody. Srovnávání podle míry vzájemné informace Určení míry vzájemné informace u dvou jevů bývá používáno hlavně pro určení nezávislosti dvou jevů. V této metodě nám však jde o opak. Máme určit, jestli je vzájemná závislost natolik vysoká, abychom mohli říci, že jde o totožné otisky prstů. U této metody se využívá otisk prstů zachycen na neupraveném šedotónovém obrazu. I v této metodě největší problém spočívá v elasticitě kůže. Zde je to řešeno afinními transformacemi, tj. zachování paralelismu přímek (což je důležité pro zachování papilárních linií) a proporcionality bodů, ležících na nich. Více pak v [7]. Šedotónový obraz můžeme definovat jako matici pixelů o různé úrovni jasu. V této metodě pak v daných oblastech z relativních četností vypočítáme entropie. A pomocí těchto entropií srovnáváme vzájemnou informaci v obraze a vzoru.
Bakalářská práce
13
Kritériem sesouhlasení jsou pak parametry transformace obrazu, díky které jsme dosáhli maximální možné vzájemné informace. Tato metoda se ukázala jako vhodná pro obrazce otisků prstů v nízkém rozlišení. Není také citlivá na vzájemné otočení otisků prstů. Má však své nedostatky v podobě výskytů různých neočekávaných odchylek. 2.3.4
Snímače otisků prstů Z hlediska bezpečnosti řešení přístupového bodu je velice důležité zvolit
správný typ snímače. Požadavky na snímače jsou různé, ať co do velikosti nebo přesnosti a bezpečnosti. V reálném světě jsou k dispozici čtyři rozdílné typy snímačů[27]. Optoelektronické snímače otisků prstů U tohoto typu snímače se otisk získává na principu odlišného lomu světla na hranolu,
na kterém je otisk prstu přiložen. Toto světlo pak zachytává CCD
snímač a digitalizuje ho. Nevýhodou těchto snímačů jsou zůstávající otisky organických látek na hranolu. Tento otisk pak může být scanován spolu s novým otiskem a v krajním případě může dojít k verifikaci neoprávněné osoby. Dalším problémem jsou příliš suché otisky prstů. Stejně tak i otisky zkresluje vlhkost. U kvalitních snímačů jsou tyto problémy řešeny vhodným úhlem nasvětlení a speciální silikonovou fólií na povrchu hranolu. Některé neostrosti musí být také řešeny optickým filtrem. Vidíme tedy, že opravdu kvalitní optoelektronický snímač je poměrně náročný na výrobu a také jeho rozměry jsou poněkud větší. Tento snímač je tedy doporučován jako typické řešení přístupového bodu do místností a budov. Výhodou těchto snímačů je také dostatečně velká plocha snímání a kvalitní obraz. Kapacitní snímače otisků prstů Tyto snímače otisků prstů jsou oproti optoelektorinickým velmi malé a ploché. Jsou složeny z pole aktivních mikroelektrod. Otisk prstu je tedy získán z aktivních pixelů. Nevýhodou toho přístupu je pouze dvoubarevný otisk prstu, což může při některých algoritmech rozpoznávání vadit. Princip kapacitního snímače je na obrázku 3.
Bakalářská práce
14
Obrázek 3. Teplotní snímače otisků prstů Tyto snímače jsou vybaveny velice citlivým, teplodetekujícím čipem o malých rozměrech. Fungují na principu rozdílných teplot papilárních linií a prostoru mezi nimi. Otisk je získáván pomalým pohybem prstu přes tepločivný prvek. To je také největší nevýhodou teplotních snímačů. Při tomto způsobu je velice těžké získat kvalitní otisk prstu,
pokud možno stejné části. Tyto snímače jsou tedy velice
nespolehlivé a jejich využití je velice sporné. Elektroluminiscenční snímače otisků prstů Tyto snímače jsou složeny z několika vrstev. První základovou vrstvou je sklo se zabudovanými fotodiodami. Nad touto vrstvou se nachází polymerová vrstva, která emituje světlo na základě tlaku. Tlak papilárních linií je větší než tlak volného prostoru mezi nimi. Nad touto vrstvou je černá krycí vrstva a ochranná vrstva. Tyto snímače mají tu výhodu, že jsou extrémně malé a výkonné. Obraz z tohoto snímače dosahuje rozlišení kolem 500 dpi. Další výhodou je, že obraz není zkreslován, když je prst suchý nebo vlhký. Nevýhodou pak může být náchylnost na znečištění a malá fyzická odolnost.
2.4
Identifikace podle geometrie ruky Metoda identifikace podle geometrie ruky je založena na rozdílnosti rozměrů
prstů, dlaně a velikosti nehtových lůžek.
Bakalářská práce 2.4.1
15
Princip a snímače Verifikace podle tvaru ruky je založena na třídimensionálním snímání ruky.
Toto snímání probíhá CCD kamerou o malém rozlišení 32 000 pixelů. V průběhu kontroly dojde k asi devadesáti měřením [13]. Z výsledného snímku se pak kontroluje délka , šířka a tloušťka jednotlivých prstů a dlaně. Tento snímek se pak redukuje na 9-ti (Recognition Systems, Inc.) nebo 20-ti bajtovou předlohu (Biomet Partners). Algoritmy transformace snímku do předlohy jsou, bohužel,
obchodním
tajemstvím firmy a nepodařilo se mi je opatřit ani u akademických institucí. Tento způsob verifikace má několik předností. Předloha je velmi paměťově nenáročná, a proto i do autonomního zařízení lze nahrát poměrně rozsáhlou databázi uživatelů. Další výhodou může být, že při správném nastavení, je tato metoda velice bezpečná. Tato metoda také nevyžaduje žádné zaškolení uživatelů, protože je velice přirozená a intuitivní. Tato technologie má ale i své nevýhody. Tvrdí se [7], že tento systém je jeden z nejsnáze oklamatelných. Také je třeba vzít v potaz, že geometrie ruky není trvalou biometrickou charakteristikou. Například ztloustne-li člověk, ztloustnou i jeho prsty a dlaň a rozpoznání je prakticky nemožné.
2.5
Identifikace podle obličeje Identifikace podle obličeje patří k těm nejpřirozenějším pro člověka. Z tohoto
důvodu je také pro lidi biometrický systém založený na rozpoznávání identity podle obličeje nejpřijatelnější. 2.5.1
Rozdělení systémů Systémy identifikace můžeme rozdělit na systémy statické a dynamické nebo
také na systémy řízené a neřízené. Systémy statické a řízené proto, že zde dochází k vědomé identifikaci jedince. Jedinec je zde snímán kamerou z čelního úhlu. Výsledný obraz má dané rozlišení, dané pozadí, nasvícení a podobně. Tyto systémy jsou samozřejmě na implementaci a náročnost vybavení mnohem méně náročné. Systémy dynamické a neřízené jsou opakem. Úkolem těchto systémů je zachytit a identifikovat jedince například v davu. Využití těchto systémů se ihned nabízí jako bezpečnostní systémy na letištích, v bankách a podobně. Tento systém
Bakalářská práce
16
propojený s databází teroristů a zločinců by mohl předejít mnohým nepříjemnostem. Naneštěstí tyto systémy jsou pouze ve vývoji a k dokonalosti jim toho dost chybí. 2.5.2
Principy a nutné vybavení V zásadě můžeme říci, že existují dva možné přístupy, jak použít obličej jako
unikátního identifikačního znaku. První způsob je založen na klasickém obrazu člověka. Tento obraz nemusí být příliš kvalitní, uvádí [14] se, že je dostačující kolem 30-ti kB komprimovaného obrázku. Z tohoto obrazu jsou extrahovány jednotlivé obličejové rysy. Mezi ty zahrnujeme oči, obočí, čelo, umístění a tvar nosu, uší [22][10]. Tyto charakteristické rysy jsou převedeny do etalonu, ten má velikost od 83 bajtů do 3 kB [24][26]. Tento systém je výhodný jako přístupový pro systémy, které jsou méně náročné na bezpečnost. Bezpečnostní spolehlivost těchto systémů totiž není příliš vysoká, protože mohou být náchylné na změnu účesu nebo oholení. Jejich kouzlo ale spočívá v jednoduchosti a levnosti. Jako snímač stačí webová kamera a vhodné programové vybavení (verilook, trueface, faceit atd.). Druhým způsobem, který je někdy uváděn jako samostatný je termografie obličeje. O té je předpokládáno, že je jedinečná pro každého člověka. Termografii obličeje určuje způsob vyzařování tepla. Toto teplo je rozdílně vyzařováno žilním systémem a okolními tkáněmi. Tato technika nevyžaduje spolupráci identifikovaného a je velice přesná, mnohem více, než první způsob. Bohužel není ještě prokázáno, jestli je termogram jedinečná a v čase neměnná biometrická charakteristika.
2.6
Identifikace podle oční duhovky
2.6.1
Princip Struktura oční duhovky závisí na vývoji člověka od zárodku, kdy už v tomto
okamžiku se formuje. Tato lidská charakteristika je neměnná a nezměnitelná. Její jedinečnost je tak velká, že ji nemají stejnou ani jednovaječná dvojčata, dokonce i každé oko jedince má rozdílnou charakteristiku. Uvádí se [27], že jestliže existuje zhruba 60 různých forem otisků prstů, tedy markantů a tříd, potom u oční duhovky je těchto forem kolem 400. Spolu s neměnností to z oční duhovky dělá nejlepší identifikační metodu vůbec.
Bakalářská práce 2.6.2
17
Snímače a výkonnost Oční duhovka se snímá klasickou CCD kamerou. Některé zdroje uvádějí [15],
že pro dosažení lepšího výsledku se snímá obrazec duhovky při infračerveném světle. Snímání oční duhovky vyžaduje aktivní účast uživatele, tj. musí se dívat do jednoho bodu a nechat si oko správně nasvítit. Přistroj potom generuje šablonu, která má 512 bajtů. Díky této relativně malé předloze je možno dosáhnout srovnání s pěti sty tisíci jiných šablon za sekundu. Tento údaj se již váže ke konkrétní aplikaci IrisCodeTM. Hlavním problémem této technologie a důvodem, proč se nerozšířila v masovějším měřítku je, že není dostatečně dokázána její technologie a validace.
2.7
Identifikace podle oční sítnice
2.7.1
Princip Oko je tvořeno oční bulvou. Na vnitřní zadní straně najdeme tyčinky a čípky.
Jsou to světločivné buňky. Tyto buňky musí být zásobovány krví, a tak je na pozadí oka velice rozvětvené krevní řečiště. To je pro každého člověka jedinečné. Na jedinečnosti krevního řečiště je založeno více biometrických experimentálních technik, které v této práci neuvádím. Dále musí být buňky spojeny s mozkem nervy. Hlavní nerv, který do oka vstupuje, v něm vytváří tzv. slepý bod. V tomto slepém bodě nejsou ani tyčinky, ani čípky. Máme tedy jedinečný znak a přesně definovaný neměnný bod, což je pro identifikaci naprosto dokonalý materiál. 2.7.2
Snímače a spolehlivost Aby bylo možno sejmout vzorek sítnice, musí se uživatel přiblížit k snímači
na velmi malou vzdálenost cca 3 cm. Pak musí zaostřit na přesný bod. Následně je mu sejmut obraz sítnice snímáním pomocí infračerveného paprsku. Z toho obrazu je vytvořena 40 bajtů velká předloha. Tento proces je pro uživatele velice nepříjemný, proto systémy založené na principu snímání oční duhovky jsou instalovány jen v těch nejvíce střežených prostorách. Kromě nepříjemností tohoto procesu musí také uživatel značně spolupracovat. Avšak tyto instalace dostatečně prověřily funkčnost. Je známo, že systém EyeDentify, nebyl nikdy obelstěn útočníkem.
Bakalářská práce
2.8
18
Identifikace podle jiných fyziologických znaků Obecně můžeme říci, že existuje ještě spousta dalších znaků, podle kterých
můžeme identifikovat. Jak jsem již psal dříve, může to být krevní řečiště na různých částech těla. Stejně tak můžeme uvažovat i o systémech, které budou zkoumat lůžka nehtů, tvar samotného ucha a podobně. Tyto systémy lze považovat za příliš specifické a nebudu se jimi nadále zabývat. Naproti tomu stojí velká výzva do budoucna, kterou je identifikace podle DNA. Všechny uvedené technologie mohou mít nějaké odchylky a chyby. DNA je jedinečná, nezměnitelná a pokud by existovala technologie pro její rychlou analýzu, stala by se nejlepším biometrickým identifikátorem.
2.9
Identifikace podle charakteristiky hlasu Zařazení způsobu biometrické identifikace podle lidského hlasu mi činí
poněkud potíže. Lidský hlas je totiž dutinami a
vytvářen hlasivkami, dechovým ústrojím,
jazykem. Z tohoto pohledu by se mohlo zdát, že se jedná o čistě
biometrický znak, nikoliv unikátní chování. Je však třeba si uvědomit, že náš hlas utváříme i sami a záměrně. Jsou lidé, kteří dokáží dobře imitovat jiné. Hlas je také závislý na našich emocích, zdravotním stavu a jiných okolnostech. Verifikaci lidského hlasu [23][27][16] můžeme rozdělit do několika fází. Tou první je záznam hlasu. Tento záznam může být realizován klasickými mikrofony nebo i třeba mobilním telefonem. Pro identifikaci může být použita buď ustálená fráze nebo jakýkoliv text, což je mnohem složitější. Důležitým aspektem pro přesnost identifikace je délka zpracovávaného vzorku. Další fází je předzpracování mluveného vzorku. Toto předzpracování je složité a využívá se několika různých filtrů. Zde bych odkázal na [23]. Po předzpracování dochází k extrakci jedinečných znaků. Zde se využívá například skrytých Markovových modelů. Tyto modely z předzpracovaného vzorku jsou schopny extrahovat informaci o jedinečných vlastnostech mluvícího ústrojí. Z těchto informací se nakonec vytvoří biometrický etalon a srovná se s databází. V současné době jsou k dispozici již konkrétní řešení (Tespar, VoiceKey a další). Problémem ale zůstává malá spolehlivost, a to právě proto, že hlas je náchylný ke změnám. Naproti tomu stojí možnosti využití, například v telefonování, které budou tuto technologii a její vývoj hnát kupředu.
Bakalářská práce
19
2.10 Identifikace podle dynamiky podpisu 2.10.1 Princip Psaný podpis se využívá k identifikaci osob již několik století. Grafologie je vědecká disciplína, která prokázala unikátnost podpisu. V biometrii se však nepoužívá jen samotného podpisového vzoru ke srovnání, ale i tlaku na podložku, a to ve všech směrech. Používá
se i dynamiky psaní, tzn. rychlost jednotlivých
obloučků, zvednutí pera od podložky atd. To je také nespornou výhodou tohoto systému. Případný útočník není schopen analyzovat z podpisu jeho dynamické vlastnosti, a proto je velice těžké systém obelstít. 2.10.2 Vybavení a spolehlivost Vybavení se v jednotlivých aplikacích liší. Pro některé stačí pouze tablet s perem, pro některé je nutné speciální vybavení, které je schopno měřit i tlak na podložku. V současné době jsou k dispozici komerční řešení, která jsou podle údajů výrobců velice spolehlivá[3]. Řešení společnosti Cybesign je schopno postihnout obrazové znaky podpisu, ale i jeho dynamiku. Bohužel společnost nikde neuvádí hodnoty FAR a FRR. Obrovskou výhodou tohoto biometrického řešení je fakt, že identifikace podle podpisu je všeobecně uznávanou metodou a uživatelé nemají problém s jejím přijetím.
2.11 Identifikace podle dynamiky psaní na klávesnici 2.11.1 Princip Mohlo by se zdát, že tento princip identifikace se objevil až s příchodem počítačů, ale není tomu tak. První zmínky můžeme nalézt již za druhé světové války, kdy experti porovnávali dynamiku psaní morseovky od jednotlivých agentů s referenčním vzorkem. V principu jde tedy o srovnávání dynamiky nějakého předem daného řetězce s průměrovaným referenční vzorkem. 2.11.2 Vybavení a implementace V době počítačů, ke kterým je běžně připojena klávesnice, se tento způsob identifikace přímo nabízel. Bohužel, dlouhou dobu byl pouze ve fázi výzkumu
Bakalářská práce
20
bez jakékoli implementace. To se však změnilo, když si firma Biopassword inc. [2] nechala patentovat technologii Biopassword. Je to v podstatě jediná na trhu dostupná implementace. Uživatel je nucen zadat referenční vzorek. Čím je text delší, tím lépe. Minimálně je to však text, kde se osmkrát opakuje osm znaků. Tento text je pak potřeba napsat minimálně patnáctkrát. Vidíme tedy, že pro uživatele je tento způsob zavádění poněkud zdlouhavý a nepříjemný. Tento software je následně schopen, při přihlašování uživatele ke stanici, identifikovat člověka a případně mu zamítnout přístup. Výrobce zde opět neuvádí FAR a FRR. Podle mého názoru zde musí být FRR velice vysoká, protože dynamika úhozu do klávesnice je ovlivněna spoustou okolností. Například, přihlašuje-li se člověk z notebooku ke svému účtu na pracovní stanici. Jen rozdílnost kláves musí dynamiku značně omezovat. Nespornou výhodou této technologie může být její skrytost. Útočník totiž o takovém systému nemusí mít vůbec zdání, klávesnici má přece každý počítač.
2.12 Identifikace podle jiných vzorů chování Vzorů jedinečného chování lze nalézt mnoho. Buď je můžeme sami studovat a nebo se můžeme inspirovat v kriminalistice. Podle [25] je například možno identifikovat jedince podle chůze. Proto si můžeme třeba představit senzory zabudované v podlaze, které budou identifikovat osoby, aniž by o tom věděli. Tento systém by byl velice dobře využitelný na letištích jako protiteroristické opatření. Jediný problém by bylo získání biometrických
etalonů zločinců a teroristů.
Takových příkladů řešení identifikace pomocí kriminalistických metod můžeme jistě nalézt mnohem více.
2.13 Tradiční způsoby identifikace nebo verifikace 2.13.1 Přihlašovací jméno a heslo Nejstarším způsobem identifikace je login name. Pro verifikaci uživatele lze pak kromě přihlašovacího jména použít i heslo. Výhoda tohoto systému je jeho naprostá jednoduchost. Systém nevyžaduje žádné speciální zařízení, ani žádný speciální software. Z toho také vyplívá, že tento systém je nejlevnějším řešením jakéhokoli přístupového bodu.
Bakalářská práce
21
Nedostatkem tohoto řešení je pak nebezpečí prozrazení, uhodnutí nebo neoprávněného získání hesla. Toto řešení shledávám z hlediska bezpečnosti jako nevyhovující. 2.13.2 Magnetické karty Tyto karty jsou asi nejjednodušším způsobem identifikace. Karta je vyrobena z papíru nebo plastu a je na ní magnetický pásek, který nese informaci. Chceme-li na tento pásek zapsat nebo přepsat data, pak na něj působíme silnou magnetickou indukcí. Ve standartu ISO jsou pro magnetické karty definovány tři stopy záznamu. První obsahuje 79 bajtů pro numerické nebo alfanumerické znaky. Druhá má 40 bajtů pro numerické a třetí 107 bajtů taktéž pro numerické znaky. Výhodou karty s magnetickým proužkem je její jednoduchost, a tudíž ekonomická nenáročnost, jak na ní, tak na snímače. Další výhodou pak je její trvanlivost. V neposlední řadě i možnost aktualizace dat shledávám jako velice výhodné. Nevýhody těchto karet předurčuje jejich konstrukce. Data jsou nechráněná, a proto nemohou být nikdy považována za důvěryhodná. Navíc i vcelku malá kapacita paměti karty je dost velkým limitujícím faktorem. Mohu tedy tvrdit, že pokud to nějaká organizace myslí s bezpečností vážně, nemůže o tomto typu karet, bez využití jiných technologií, ani uvažovat. 2.13.3 Chipové karty Těchto karet existuje mnoho druhů. Můžeme je rozdělit na kontaktní a bezkontaktní. Také je můžeme rozdělit na paměťové a procesorové. Tato rozdělení lze kombinovat. Paměťové karty jsou nejzákladnější a nejlevnější druh. Mohou nabízet některé bezpečnostní funkce spojené s ochranou dat na nich uložených. Nevýhodou však je, že se dají celé zkopírovat. Tento druh karet je vhodný například jako nositel biometrického etalonu v kombinovaných systémech. Procesorové karty mají v sobě zabudován mikroprocesor, RAM, ROM, EEPROM, což je elektricky smazatelná, programovatelná ROM. Tyto karty nabízejí mnoho funkcí. Mohou mít inteligentní správu dat, tj. zpřístupnění pouze po zadání správného pinu. Tyto karty také mohou nabízet kryptografické funkce. I tento druh
Bakalářská práce
22
karet může v sobě nést informaci o biometrickém etalonu. Výhodou je vysoká bezpečnost. Nevýhodou pak nutnost mít je u sebe. Kontaktní karty vyžadují fyzický kontakt se čtecím zařízením. Tento kontakt je nutný pro zásobování karty elektrickým impulsem a následné předání dat. Bezkontaktní karty fungují na vzdálenost několika desítek centimetrů. Terminál vysílá v určitých intervalech radiové pulsy. Tyto pulsy nabijí kapacitátor, který pak zásobí kartu energií pro provedení operace a odeslání výsledku. Nevýhodou je, že procesorové bezkontaktní karty jsou hodně finančně náročné. Nakonec bych uvedl největší výhodu všech druhů karet, kterou je jejich standardizace na mezinárodní úrovni. Chipové karty jsou standardizovány podle standartu ISO 7816.
Bakalářská práce
3
23
Praktická část V předchozí části jsem popsal způsoby jednotlivých postupů a principů
biometrické identifikace. V této části se zaměřím na jejich praktické využití, stav na trhu, cenovou náročnost, spolehlivost a na srovnání s konvenčními řešeními. Jako třetí zásada pro vypracování této práce je řešení fyzického přístupového bodu. Tento pojem je velice široký, a proto je třeba jej důkladně rozebrat. Myslím si, že téměř všechny biometrické aplikace mohou být definovány jako fyzický přístupový bod. Definujme je tedy tak, že fyzický přístupový bod řeší terminál, který vyžaduje kontakt nebo spolupráci s identifikovanou osobou. Nejsou to tedy systémy, které provádějí automatickou identifikaci bez vědomí identifikovaných. V následujících částech budu pracovat s produkty, které distribuuje firma Digitus s.r.o., případně s produkty firmy Honeywell. Dá se říci, že po mém průzkumu se ukázalo, že jsou to jediné firmy, které tyto systémy instalují. Se svými dotazy jsem se obrátil na cca 6 firem, z toho tři odpověděly. Jedna z těchto firem mě nicméně odkázala na firmu Digitus, a to z toho důvodu, že stejně všechny výrobky odebírá od ní. Navíc tato firma také konstatovala, že ač má tyto systémy v nabídce, ještě nikdy je nerealizovala.
3.1
Docházkové systémy
3.1.1
Popis Jako první aplikaci biometrických identifikačních systémů, popíši docházkové
systémy. Tyto systémy jsou velice jednoduché. Zjednodušeně lze říci, že se vlastně jedná o zdokonalenou podobu takzvaných „cvikaček“. Tato zařízení musejí být podle zákona instalována ve všech průmyslových provozech, respektive je zákonem uložena přesná evidence odpracovaných hodin. Firmy ovšem k instalaci těchto zařízení vedou i jiné důvody, ale o těch se zmíním až později. Docházkový systém se obvykle skládá z jednoho terminálu, který je obvykle umístěn u vchodu do podniku. Záměrně říkám obvykle, protože terminálů i vchodů může být více a dokonce terminály mohou být napojeny na samotný vchod, tedy turniket nebo elektrický zámek. V tomto případě bych ale již mluvil o přístupovém systému a ne pouze docházkovém. Docházkový systém je napojen na paměť, kde
Bakalářská práce
24
jsou uloženy biometrické etalony zaměstnanců a také se tam ukládá evidence příchodů a odchodů. Tato paměť může být součástí zařízení, nebo může být realizována samostatným počítačem, který je na terminál připojen. Můžeme říci, že docházkový systém eviduje omezený počet zaměstnanců, jejich příchody a odchody. Zároveň je jeho rozsah také omezen. 3.1.2
Biometrické řešení Z definice systému a z definice požadavků je zřejmé, že pro tento systém
potřebujeme jednoduché, levné a efektivní zařízení. Naopak by nám zde nemělo vadit trochu větší míra rizika, tedy vyšší FAR a FRR. Z tohoto důvodu se jako nejefektivnější zdá řešení identifikace podle geometrie ruky. Jako vhodné zařízení se zde nabízí Handkey II. obr. 4 od firmy Recognition Systems, Inc. Toto zařízení je schopno pouze verifikace. Znamená to, že uživatel musí nejdříve zadat svůj pin nebo přiložit kartu, než se identifikuje. Zařízení má tedy i čtečku karet s magnetickými proužky. Zajímavostí toho produktu je, že může karty emulovat, tj. při zapojení do stávajícího systému na magnetické karty je zařízení schopno fungovat jako čtečka magnetických karet, i když se uživatel identifikuje biometricky.
Obr. 4. Handkey II. Vlastnosti tohoto zařízení uvádím v tabulce 1. Tyto hodnoty jsou převzaty z informačního letáku firmy Digitus. Co mi ovšem chybělo, bylo uvedení jakékoli informace o spolehlivosti. Mám na mysli FAR a FRR, případně jejich možné nastavení.
Bakalářská práce Velikost
25 22,3 cm šířka 29,6 cm výška 21,7 cm hloubka
Váha
2,7 kg
Čas verifikace
méně než 1s
Velikost předlohy
9B
ID
1 – 10ti ciferné číslo
Paměť transakcí
5120 transakcí
Komunikace
RS-485 RS-232
Kapacita uživatelů
standardně 512 rozšiřitelné až na 32512
Kontrola dveří
výstup na elektrický zámek alarm
Rozšiřitelné možnosti
přídavná baterie rychlejší interní modem ethernetová komunikace rozšíření paměti převodník dat Tabulka 1.
3.1.3
Tradiční řešení docházkových systémů Jako tradiční řešení můžeme použít magnetické karty, chipové mi v tomto
případě přijdou jako zbytečný luxus, nebo klasické mechanické nebo elektronické „cvikačky“. Poslední jmenované může jistě vyvolat úsměvy, nicméně jako informatik se domnívám, že bych měl znát meze, kdy se drahé elektronické zařízení vyplatí a kdy je lepší pouze tzv. tužka a papír. Za jakých podmínek je které řešení výhodné? Řešení s magnetickými kartami konkuruje přímo biometrikému řešení. Biometrické zde má výhodu v bezpečnosti a v možnosti kombinace obou v jednom zařízení. U obou naopak musíme uvažovat o počtu uživatelů. Není podle mého
Bakalářská práce
26
názoru výhodné obě dvě možnosti realizovat ve firmě, která má například 10 zaměstnanců. A tím se dostávám k financím. 3.1.4
Ekonomické náklady docházkového systému Co nás budou jednotlivé možnosti stát? U magnetických karet je výhoda jejich
rozšířenosti, tudíž masové výroby a velké konkurence. To má za následek poměrně levné zařízení. Můžeme říci, že podle [1] lze jeden přístupový terminál s řídící jednotkou pořídit kolem 15 000,- Kč. Jedná se zde o srovnatelnou jednotku se stejnými funkcemi jako má srovnávané biometrické zařízení. K této ceně je však zapotřebí přičíst náklady na magnetické karty. Ty se pohybují podle množství odběru od 75,- Kč do 64,- Kč. Handkey II. je prodáván za cenu 44 000,- Kč u firmy Digitus, v ceníku firmy Honeywell je toto zařízení k dispozici za 77 000,- Kč. V této ceně jsou zahrnuty i SDK knihovny pro programování vlastních aplikací pro toto zařízení. To je velice důležité hlavně v rozsáhlejších systémech, ale o těch budu mluvit až dále. Pro obě dvě zařízení je nutný obslužný program, který je cenově stejně náročný, proto ho není třeba zmiňovat. Je tedy vidět, že docházkový systém založený na magnetických kartách je o mnoho levnější než biometrický. Ovšem pouze do doby, než počet uživatelů překročí určitou hranici. Tuto hranici nelze přesně stanovit, protože nejsem schopen určit všechny náklady, které jsou spojeny se správou karet. Odhadem a podle pracovníka firmy Digitus je to někde kolem 400 uživatelů, kdy biometrický systém začíná být levnější. 3.1.5
Shrnutí Biometrický docházkový systém je efektivní jen ve velkých provozech. Ovšem
v těchto provozech je
již lepší instalovat sofistikovanější přístupový systém,
o kterém budu hovořit později. Proto bych obecně toto biometrické řešení doporučoval jen v případě, že rozhodující je bezpečnost a ne cena. To proto, že tento systém je možné zkombinovat s magnetickou kartou nebo pinem a že následně vykazuje velice dobrou bezpečnostní odolnost.
Bakalářská práce
3.2
Přístupové systémy
3.2.1
Popis
27
Přístupový systém, narozdíl od docházkového, nemá za úkol pouze monitorovat pracovní dobu zaměstnance, i když samozřejmě i tuto funkci vykonávat může. Jeho hlavní funkcí je zabezpečit přístup správných osob na správná místa. Dále monitoring a ukládání záznamů toho, kdo se kde v jakou dobu nacházel. Správný přístupový systém by měl být samozřejmě součástí celkového informačního systému podniku. Z toho důvodu jsou na přístupové terminály kladeny mnohem větší nároky. U přístupových systémů je třeba jasně definovat, k čemu je organizace vlastně potřebuje a co od nich vyžaduje. Rozdělil bych proto systémy na tři kategorie. Jednotlivé kategorie budou v sobě kombinovat požadavky na bezpečnost a na finanční stránku systému. Dále se dá předpokládat, že centrální správu, tedy napojení na informační systém podniku, je základní funkcí přístupového systému, tedy není třeba ji prozatím zohledňovat. První skupina je zaměřena více na cenu, bezpečnost je až druhotnou záležitostí. Jde o organizace, které chtějí mít kontrolu nad tím, kdo se kde pohybuje, chtějí mít záznamy těchto pohybů, ale bezpečnost není až tak důležitá. Druhá skupina organizací vyžaduje kvalitní bezpečnost za rozumnou cenu. Řekl bych, že tuto specifikaci splňuje většina soukromých organizací. Třetí a poslední skupinou jsou organizace, které vyžadují naprostou bezpečnost a cena je až druhotným kritériem. Jako příklad bych zde uvedl ozbrojené složky, banky a jiné přísně střežené objekty. 3.2.2
Biometrické řešení Rozdělím-li biometrická řešení přístupového systému na tři úrovně, jak píši
výše, pak pro první nejnižší úroveň bezpečnosti zvolím opět zařízení Handkey II. toto zařízení může efektivně sloužit i jako přístupový terminál, bohužel, má svá omezení, o kterých jsem psal v předchozí kapitole. Do druhé kategorie přístupových systémů, tedy těch finančně únosných, ale bezpečných, bych zařadil zařízení na snímání otisků prstů Fingerscan V20 obr. 5
Bakalářská práce
28
od firmy Identix. Podle dostupných informací patří zřejmě k nejrozšířenějším v celém světě.
Obr. 5 Fingerscan V20 V tabulce 2 je opět uveden souhrn informací o tomto zařízení. Informace byly čerpány z [5]. Komunikační schopnosti tohoto zařízení jsou standardní a stejné jako u předchozího zařízení. Výhodou toho je možnost identifikace, ne pouze verifikace. Znamená to, že uživatel již není nucen nosit sebou kartu nebo zadávat pin.
Bakalářská práce
Velikost
29
délka 165 mm šířka 171 mm hloubka 89 mm
Váha
1 kg
Čas pro zavedení
< 5s
Čas pro ověření
< 1s
Velikost předlohy
512 bytů
Paměť transakcí
8 000 minimum
Komunikace
RS232 RS485 Wiegand
Kapacita uživatelů
512
Kontrola dveří
zámek ochrana krytu 3 AUX výstupy 4 AUX vstupy Wiegand
Vstup pro čtečku karet:
bezkontaktní magnetická (sériová) smart (sériová) čárkový kód (sériová)
Rozšiřitelné možnosti
rozšíření paměti na 5 000 šablon rozšíření paměti na 32 000 šablon integrovaná čtečka bezkontaktních karet, modem 10 BaseT Ethernet FP Net software Tabulka 2.
Zde bych ještě zmínil existenci zařízení Veriprint 2100 od firmy NexWacht [12], které u nás distribuuje firma Honeywell. Zařízení má podobné parametry jako
Bakalářská práce
30
předchozí od firmy Identix, nicméně není součástí standardizační skupiny Bioapi, proto bych o něm v reálném nasazení vůbec neuvažoval. Význam standardizace v tomto odvětví popíší dále. Další zařízení, které je na našich trzích k sehnání, je Panasonic BM-ET330 obr. 6. Toto zařízení využívá technologie firmy Iridian Technologies. Zařízení slouží k identifikaci podle oční duhovky. Podle dostupných informací [6][17] by se mělo jednat o naprostou špičku v biometrické identifikaci. Tomu samozřejmě odpovídá i cena, ale o tom až později. Zajímavostí je, že toto zařízení má v sobě kromě identifikační technologie i kameru pro napojení na běžný kamerový systém.
obr. 6 Panasonic BM-ET330 V tabulce 3 jsou uvedeny souhrnné informace o tomto zařízení. V tomto případě je výrobce na informace poněkud skoupý. Jsou zde uvedeny základní charakteristiky, ale chybí údaje o velikosti předlohy, rozšiřitelnosti a době zavedení do systému.
Bakalářská práce
31
Velikost
212 mm šířka 216 mm výška 55 mm hloubka
Váha
2,4 kg (včetně montážního držáku)
Čas identifikace
cca. 1,5 sekundy po sejmutí obrazu
Velikost předlohy
výrobce neuvádí
Komunikace
Wiegand vstup Wiegand výstup 10Base-T / 100Base-TX
Kapacita uživatelů
max. 10 000 očí na systém max. 2 000 očí na jednu BM-ET300
Kontrola dveří a poplachu
výsledek identifikace ACCEPT/REJECT stav napájení ochrana krytu
Dohledová kamera
PAL kompozitní video signál Tabulka 3.
Posledním zařízením, které bych zařadil také do té nejvyšší kategorie, co se bezpečnosti týká, je A4 Vision [4] obr. 7. Toto zařízení identifikuje uživatele podle 3D obrazu obličeje. Uživatel je zde snímán světlem v oblasti infračerveného záření. Zajímavostí je, že toto zařízení má dvě části. První funguje jako přístupový terminál a druhá část jako zaváděcí jednotka.
Obr. 7 zaváděcí jednotka a ověřovací jednotka
Bakalářská práce
32
V tabulce 4 jsou opět uvedeny hlavní charakteristiky toho produktu. Technická specifikace je pro obě jednotky stejná. Opět zde chybí údaje o velikosti předlohy. K hodnotám FRR a FAR výrobce uvádí, že i při nastavení FAR na téměř nulovou hodnotu zůstává FRR na poměrně nízké úrovni. Zaváděcí jednotka : rozměry
102 mm šířka 285 mm výška 153 mm hloubka
hmotnost
1.6 kg
Ověřovací jednotka : Vzdálenost obličeje pro snímání
>500 mm
rozměry
90 mm šířka 227 mm výška 80 mm hloubka
hmotnost
0.8 kg
Technická specifikace: čas identifikace
<1 sec
čas verifikace
<1 sec
čas zavedení
3 – 5 sec max.
počet zařízení v systému
10000
max. počet uživatelů v zařízení
4000
rozhraní Wiegand
Standard 26 – bit.
rozhraní Ethernet
100Mb Ethernet Tabulka 4
3.2.3
Tradiční řešení přístupových systémů Za tradiční řešení přístupového systému mohu považovat následující možnosti.
První, nejstarší možností je vrátný. Další možností střeženého přístupu jsou magnetické a chipové karty, které mohou nebo jsou kombinovány s pinem nebo heslem, případně samotné heslo nebo pin může být dostatečným autentizačním prostředkem.
Bakalářská práce
33
Budu-li míru bezpečnosti dělit do tří kategorií jako výše, pak v první kategorii bude zařazen vrátný a magnetické karty bez hesla a samotné heslo nebo pin. Vrátný v sobě ztělesňuje lidský faktor, což je to nejrizikovější v celé podnikové bezpečnosti. Samotná magnetická karta může být zcizena, ztracena, nebo i prodána. To samé lze říci i o heslu. Do druhé kategorie bych zařadil chipové karty doplněné heslem nebo pinem. V tomto případě je totiž již těžké pro zaměstnance kartu ztratit a zároveň někde vyzradit pin. A pokud se toto stane, je to plně odpovědnost zaměstnance, nicméně to případné způsobené škody pravděpodobně nevrátí. Dlouho jsem přemýšlel, co zařadit do třetí kategorie bezpečnosti z tradičních systémů. Heslo se dá vyzradit nebo nějak získat, karta se dá ztratit nebo ukrást a hlídač se dá uplatit nebo zneškodnit. Kombinace sice toto riziko zmenšují. Biometrický systém na vysoké úrovni s téměř naprostou jistotou ověří identitu člověka. V tomto směru mě nenapadá nic spolehlivějšího. Dokonce i testy DNA, o kterých jsem mluvil v úvodu, jsou méně spolehlivé, jak testy duhovky, sítnice nebo 3D rozpoznávání obličeje (tento údaj je pouze firemní, neověřený). 3.2.4
Ekonomické náklady přístupového systému Celkové náklady na zřízení přístupového systému nejsem schopen vyčíslit.
Důvodem je, že neznám rozsáhlost a komplikovanost celého systému, proto budu porovnávat spíše jen ceny koncových zařízení a nutné investice do softwaru. K většině biometrických zařízení je nutné dokoupit vývojářské balíčky a licence, aby bylo možno snímače zakomponovat do systému. V první skupině bezpečnosti máme zařízení Handkey II., magnetické karty, eventuelně vrátného, toho můžeme rovnou vyloučit jako neefektivního a nákladného. Srovnání magnetických karet a zařízení na rozpoznání geometrie ruky jsem prováděl v kapitole docházkové systémy. Zde se pouze mění počet koncových zařízení. Znamená to, že aby bylo biometrické řešení levnější, musí na každý terminál připadat alespoň 400 evidovaných osob v systému. V druhé skupině se nachází zařízení na rozpoznávání otisků prstů Fingerscan V20. Toto zařízení má na našem trhu konkurenci v podobě zařízení Veriprint 2100. Druhé jmenované zařízení je však dražší a kvalitativně horší, proto budu dále psát již jen o zařízení Fingerscan V20. Tomuto řešení konkurují chipové karty, které jsou
Bakalářská práce
34
poměrně bezpečné. Jeden terminál Fingerscan V20 stojí 35 000,- Kč. Vývojářský balíček pak stojí dalších 30 000,- Kč. Přístupových systémů založených na chipových kartách je mnoho, zvolil jsem proto jedno z řešení firmy Honeywell. Odděluje se zde samostatná čtečka karet, která stojí podle typu od 3 000,- Kč do 9 000,- Kč a řídící jednotka, která obsluhuje dvě nebo čtyři čtečky. Její cena se pohybuje mezi 40 000,- Kč a 50 000,- Kč. Zde žádný softwarový balíček pro implementaci do našeho systému nepotřebujeme. Navíc musíme pouze připočíst cenu karet. Ta je zde o něco vyšší než u magnetických. Pohybuje se v rozmezí 90,Kč až 300,- Kč. V poslední skupině se nenachází žádné tradiční řešení. Biometrická, reprezentovaná zařízením Panasonic BM-ET330 a zařízením A4 Vision, jsou poměrně drahá. Samotné zařízení Panasonic stojí 117 000,- Kč. Dále je k němu nutno připočíst software a licence, a to do 100 uživatelů 50 000,- Kč a do 5 000 uživatelů 300 000,- Kč. Druhé zařízení je ve stejné cenové relaci. Zda-li se dají koupit i vývojové balíčky nebo jsou součástí licence firma neuvádí. 3.2.5
Kombinace biometrických a tradičních řešení K mnoha biometrickým zařízením lze připojit i tradiční. Důvodem toho může
být jednak další zvýšení bezpečnosti, nebo zjednodušení infrastruktury. První ze způsobů kombinace je složen z magnetické karty a biometrického snímače. Touto kombinací dosáhneme zjednodušení z identifikace na pouhou verifikaci, což může být v rozsáhlých systémech poměrně výrazné ušetření času a prostředků. Druhou kombinací může být chipová paměťová karta a biometrické zařízení. Opět zde dosáhneme zjednodušení na pouhou verifikaci. Navíc tato karta může nést náš biometrický etalon, takže zařízení nemusí komunikovat se vzdálenou databází. Poslední možností je kombinace procesorové karty a biometrického zařízení. Tato kombinace proces jednak zjednoduší a jednak dosti výrazně zabezpečí. Vezmeli v úvahu, že musíme vlastnit kartu, musíme znát pin, a musíme být biometricky přijati, pak tento způsob je absolutně nejbezpečnějším způsobem ochrany. Ekonomické náklady na tato řešení jsou mnohem vyšší, což brání jejich praktické realizaci. V budoucnu by jednou mohli být široce využívány, a to proto, že procesorové multifunkční karty bude mít každý člověk, a tudíž nebude problém
Bakalářská práce
35
do nich nahrát navíc biometrický etalon, nebo dokonce několik biometrických charakteristik naráz. 3.2.6
Shrnutí Jak lze vidět, biometrické přístupové systémy nejsou vůbec levnou záležitostí.
Jejich využití se vyplatí, je-li uživatelů tolik, že náklady na karty a jejich správu jsou neúnosné. Znamená to například častou výměnu karet, ztrátovost a jiné problémy způsobené zaměstnanci. Dále se tyto systémy vyplatí, chce-li firma budovat svou prestiž. Hi-tech firma by měla mít hi-tech řešení, protože to působí příznivě na obchodní partnery i na sebevědomí organizace. A nakonec se toto řešení vyplatí těm organizacím, které potřebují natolik spolehlivý přístupový systém, že na nákladnost systému příliš nehledí.
3.3
Ostatní biometrické aplikace V následující krátké kapitole je souhrn různých biometrických aplikací. Jsou
to aplikace, které jsou již na trhu, jsou vyzkoušené a trhem prověřené. Drtivá většina komerčních aplikací je založena na snímání otisků prstů různými metodami. 3.3.1
Ochrana přístupu do PC, PDA, mobilního telefonu a ochrana dat V osobních počítačích a v jiných digitálních zařízeních jsou uložena důvěrná
osobní nebo pracovní data. Snad každý uživatel touží mít data chráněny, omezit k nim přístup jen pro sebe. Ochrana PC Podíváme-li se na [11], zjistíme, že jen různých zařízení pro snímání otisků prstů pro PC je na trhu několik desítek. Existují potom ještě zařízení integrovaná do různých periferií. Microsoft například prodává klávesnici a myš s integrovanou čtečkou otisků prstů [21]. Tato zařízení by měla plnit dvě funkce. Bohužel to neznamená, že by všechny výše jmenované zařízení obě funkce plnily. První funkcí je přihlašování se k počítači a druhou pak přihlašování se k jednotlivým zdrojům informací (web, e-mail, e-banking). Tyto úkony jsou obvykle realizovány heslem. Teorie říká, jaké by správné heslo mělo vypadat například takhle: bx,4^(p5HI>Y8., . Teorie také říká, že jedno heslo bychom neměli užívat vícekrát. V praxi bohužel uživatel používá heslo
Bakalářská práce
36
typu karel, heslo, nebo datum svého narození a podobně. Tato hesla jsou velice snadno odhadnutelná. V praxi také málokterý uživatel používá například 10 různých hesel a pokud ano, má je většinou napsána na monitoru. Biometrické senzory tento problém řeší. Uživatel místo hesla přiloží prst a heslo se do formuláře doplní. Tento způsob je jednoduchý a relativně bezpečný, protože hesla mohou být správně zvolená a nejsou tímto způsobem zjistitelná nějakým špehovacím programem. Ekonomická náročnost těchto zařízení není moc vysoká. Klávesnice od Microsoftu s integrovaným snímačem otisku prstu stojí kolem 3 300 Kč. Jiné přípojné senzory se pohybují od 30 do 200 dolarů od renomovaných společností, jako je třeba Identix. Na trhu můžeme nalézt i jiná řešení. Například Panasonic BMDT120 je určen k snímání oční duhovky, jeho cena je ale přes 300 dolarů. Využití tohoto zařízení mě napadá snad jen u serverů s citlivými údaji. PDA a mobily S postupující miniaturizací začínáme mít v těchto zařízeních citlivější údaje, než jen plán schůzek a telefonní seznam. Výrobci proto již zareagovali a začali se vyskytovat první produkty. Zatím jsou k dispozici jen produkty se snímači otisků prstů, a to ještě relativně nekvalitní, ale domnívám se, že se situace bude postupně zlepšovat. Jako příklad mohu uvést zařízení HP iPAQ hx2750, recenze zde [20]. V tomto případě se jedná o klasické PDA zařízení s integrovaným snímačem otisků prstů. Jeho cena pak není kupodivu o mnoho vyšší než konkurenční výrobky. Jako příklad integrace biometrie do mobilního telefonu lze uvést výrobek málo známé firmy Pantech GI100. U tohoto telefonu lze omezit přístup pouze na identifikovaného člověka. Ochrana dat Fyzická ochrana dat pomocí biometrického zařízení je poměrně zajímavou aplikací. V poslední době se velkým způsobem rozšířily takzvané USB klíčenky. Zařízení schopné nést až 2 GB, které má malé rozměry a může být tedy kdykoli a kdekoli s majitelem. Toto zařízení přímo láká k ukládání dokumentů, fotek a soukromých klíčů pro elektronický podpis. Vyvstává zde riziko ztráty nebo odcizení. Toto riziko lze odstranit zabudováním snímače otisků prstů do těla přístroje. Takové
Bakalářská práce
37
zařízení je pak z počítače přístupné pouze po autentifikaci uživatele. Cena tohoto zařízení s 256 MB paměti se pohybuje kolem 6 000,- Kč. 3.3.2
Jiné přístupové body a rozpoznávací systémy Kde dále se můžeme s biometrickými přístupovými aplikacemi setkat? Podle
mého názoru všude tam, kde se používá zámek nebo je jinak přístup omezen. Protože jsem již o tradičních přístupových systémech mluvil, popíši zde netypické, tedy takové, které se nepoužívají pro kontrolu vstupu do budov. Prvním takovým systémem je přístup do osobního automobilu. Konkrétně systém advacend key u automobilu Audi A8 je schopen po identifikaci řidiče nastavit sedadlo, zrcátka a jiné osobní nastavení, také je mu umožněno nastartovat. Systémem, se kterým jsem měl možnost pracovat, byl software firmy Neurotechnologija Verylook demo ke stažení zde [22]. Tento software je založen na rozpoznávání obličeje. Bohužel demo bylo ochuzeno v podstatě o všechny funkce, kromě samotného rozpoznávání a i to bylo omezeno pouze na fotky a ne na připojení web kamery. Měl jsem tedy možnost prozkoumat jen samotnou spolehlivost rozpoznávacího systému. Už při sestavování databáze se vyskytl problém, existují totiž lidé, u nichž lze jen velice stěží provést generalizaci vzorku. Toto se stalo u jednoho člověka z 20 testovaných. Samotné rozpoznávání pak fungovalo asi z 20 procent fotek, které byly udělány podle návodu. Obličeje byly foceny různými zařízeními. Důležité je říci, že ani jedna fotka nebyla vyhodnocena chybně, pouze velký počet byl zamítnut. Je možné, že když se systém napojí na web kameru a ta bude pořizovat několik snímků za sekundu, stane se systém vcelku spolehlivý. Další systémy by jistě šlo vyhledat a popisovat, ale byl by to zřejmě dlouhý seznam, neboť biometrie začíná silně pronikat do všech oborů bezpečnosti.
3.4
Budoucnost Jaká budoucnost čeká biometrické systémy? To s jistotou nelze říci, ale
pokusím se definovat několik bodů, které budou vymezovat perspektivy a možnosti těchto systémů. Na druhou stranu je třeba si také říci o některých nedostatcích těchto systémů a některých vážných rizicích.
Bakalářská práce 3.4.1
38
Perspektivy Tyto systémy mohou být perspektivní, jen když budou levné, spolehlivé a
uživatelsky přijatelné, aby tomu tak bylo, je třeba se ubírat některou nebo všemi z následujících cest. Multibiometrické systémy Zde princip spočívá ve spojení několika různých biometrických technologií. Výhodou je pak zvýšení bezpečnosti. Ideální se zde jeví spojení nějaké fyzické charakteristiky s charakteristikou chování. Toto spojení je ideální proto, že náklady na tuto fůzi nejsou nikterak vysoké. Pro rozpoznávání hlasu nám stačí mikrofon, pro rozpoznání dynamiky úhozu nám stačí jen klávesnice. Tyto systémy nejsou natolik spolehlivé, a proto by měli být propojeny se snímačem fyzické charakteristiky. Proces identifikace a verifikace by pak probíhal ve dvou fázích. V první by došlo k identifikaci podle vzoru chování. Případně k vymezení úzké skupiny kandidátů s jistou mírou pravděpodobnosti. V druhé fázi by pak člověku byl sejmut otisk prstu a došlo by pouze k verifikaci nebo identifikaci ve velice malé skupině. Výhodou tohoto systému je důkaz živosti člověka, jak budu psát dále. Dalším důvodem pro kombinaci může být zvýšení přesnosti a výkonnosti. Vezměme
v úvahu
program
Verylook
a
jako
takový
ho
zkombinujme
s rozpoznáváním hlasu. V konečném důsledku získáme biometrické zařízení s nízkou FAR a velice nízkou cenou, protože vybavení se skládá jen z web kamery, mikrofonu a programu. Nedostatkem tohoto řešení je přílišné obtěžování uživatele. Kombinované systémy Tento druh systému je již k dispozici. Jeho popis je uveden výše. Nevýhodou je vysoká cena, protože náklady na hardware jsou dosti vysoké. Naproti tomu stojí výhody spočívající ve vysoké míře zabezpečení a ochrany osobních dat, což může v budoucnosti hrát dosti vysokou roli. Propagace Téměř každá technologie má své alternativy. Pokud výrobci chtějí, aby ta jejich byla budoucností, musí se výrazně zabývat otázkou propagace a reklamy. Když jsem si vybral toto téma, bral jsem ho jako zajímavou okrajovou záležitost, o které se příliš nemluví a moc se o ní neví. Po prostudování dostupných materiálů jsem však
Bakalářská práce
39
zjistil, že tyto systémy již fungují mnoho let v mnoha firmách a institucích, viz příloha 1. Toto zjištění pro mě bylo dosti překvapujícím. Do té doby jsem si myslel, že jde v podstatě o technologie budoucnosti, které ještě nemají své zákazníky a které nejsou dostatečně spolehlivé. I mí spolužáci na informatickém oboru moji práci často hodnotily jako sci-fi. Je otázkou, proč tomu tak je a co by měli výrobci udělat, aby tomu bylo jinak. Předně dostupné materiály jsou velice skromné. Až na výjimky jsou prezentace firem v tomto oboru skoro velice skromné. Jestliže se člověk chce dostat k detailnějším informacím o trhu například na biometricsgroup.com je nucen zaplatit nemalý peníz. Organizace by tedy měli být mnohem sdílnější, co se těchto technologií týče. Měli by například výše uvedenou stránku sponzorovat ti, jež jsou této skupiny členy, aby informace byly volně k dispozici. Zkrátka dokud nebude větší prezentace tohoto odvětví, budou zařízení vždy drahá, protože nepoběží masová výroba. Řekl bych, že otázka propagace je největší výzvou pro toto odvětví. Možná však tuto práci za ni odvede, nebo již odvádí někdo jiný, ale o tom v následujícím oddíle. Biometrické doklady Mnoho z nás již slyšelo, že v rámci proti teroristických opatření zavedly USA nutnost biometrické informace v pase cizince. Konkrétně se jedná o otisk prstu. I evropská unie v tomto směru vyvíjí aktivitu a chce, aby všichni občané žijící v EU měli v identifikačních dokladech biometrický etalon. Tato situace může mít za následek, že biometrie začne být vnímána jako součást normálního života. Uživatelé tedy nebudou tyto systémy odsuzovat. Podniky naopak tyto systémy začnou brát, jako spolehlivé a běžné. 3.4.2
Rizika a nedostatky Každé řešení bezpečnosti má své nedostatky a rizika. Tím, že je objevíme a
popíšeme, jim můžeme předcházet. Za dobu používání biometrických systémů se již nějaké nedostatky projevily, jiné nedostatky dokonce brání rozvoji samotného odvětví. Riziko závislosti na jednom výrobci V dnešní době většina biometrických zařízení pracuje na firemních standardech. Znamená to, že zařízení od jedné firmy může mít úplně jiný algoritmus
Bakalářská práce
40
rozpoznání než zařízení druhé firmy. V tržním a konkurenčním hospodářství to není žádné překvapení, dokonce se dá říci, že je to dobře. Vyvstává tu však riziko krachu dodavatele. Představme si rozsáhlejší firmu, která investuje mnoho milionů do přístupového systému svých budov. Výrobce těchto systémů po nějaké době zkrachuje. Firma nebude mít již možnost dokoupit kompatibilní zařízení a včlenit ho do systému. Existují již jisté mezinárodní standarty typu BioApi. Podle vyjádření firmy Digitus s.r.o., která dodává téměř výhradně zařízení výrobců sdružené v této skupině, tyto standardy nezaručují stejné biometriké předlohy. Zajišťují pouze kompatibilitu infrastruktury a zpracování dat. Existují dále některé standardy lokální, například pro dodávky pro americké vládní instituce. Jediné možné řešení tohoto problému by bylo zavedení jednotného standardu pro jednotlivé způsoby rozpoznávání. A to od algoritmu extrakce etalonu a jeho porovnání až po specifikaci vstupních a výstupních dat. Riziko uříznutého prstu a falšování předloh Tento nadpis může vyvolávat úsměv, nicméně jde o velice závažný problém. V tisku se dokonce objevilo, že zloději v Japonsku chtěli zcizit nákladní vůz, ovšem zjistili, že se startuje pomocí otisků prstů. Přepadený řidič byl nakonec okraden nejen o automobil, ale i o svůj prst. Přijít o jeden prst není až tak děsivé, ale představme si, co by se stalo, kdyby tam byl snímač oční duhovky. Problém který s tím vzdáleně souvisí je falšování předlohy, tedy vytvoření jakéhosi umělého prstu. Na internetu lze nalézt návody, jak pomocí želatiny, vytvořit umělý otisk prstu. Autoři uvádí, že mají až 70 procentní úspěšnost. Naštěstí falšovatelný je jen otisk prstu, což je jen jedna biometrická charakteristika. Řešení těchto problémů může být dvojí. Můžeme vybavit snímače otisku prstu senzory pro zjištění živosti prstu. Dražší zařízení již těmito senzory disponují. Jsou to zejména senzory na zjištění tepu, teploty nebo schopnosti kůže vyvíjet pot. Druhé možné řešení je multibiometrické zařízení. Tedy kombinace identifikace podle několika charakteristik naráz. Jako první se může užít nějaká charakteristika chování, tedy například hlasu, aby se ověřila „živost“ osoby a aby se identifikoval uživatel. Následně by se užil třeba otisk prstu, aby se uživatel verifikoval. Mám za to, že výsledky takového zařízení, by byly velice dobré.
Bakalářská práce
41
Bohužel, řešení problému s uříznutým prstem neexistuje, protože zloděj je obvykle hloupá a zlomyslná osoba a těžko mu bude přepadený vysvětlovat, že mu ten prst stejně k ničemu nebude. Riziko ochrany osobních údajů Otázka, zda-li je otisk prstu osobní údaj a zda-li má být podle zákona chráněn, je dost závažná. Podle úřadu na ochranu osobních údajů tomu tak je. Vyvstává zde tedy potřeba chránit soukromí uživatelů systémů. Biometrické vzorky by se neměli dostat mimo organizaci. Těchto cílů můžeme dosáhnout, buď přísnou bezpečnostní politikou uvnitř organizace, nebo samotná organizace tyto biometrické předlohy nesmí vlastnit. Toho může dosáhnout již několikrát zmiňovanou kombinací chipové karty, na které by byl biometrický etalon uložen, a samotného biometrického zařízení. Věřím, že toto řešení by bylo velice přijatelné i pro samotné uživatele. Riziko odmítnutí uživateli Tato hrozba je dost reálná. Pro spoustu uživatelů může být nepříjemné nechat si skenovat různé části těla. Pro některé to může být i nepřijatelné. Například snímání otisku prstu může vyvolávat pocity kriminalizace, protože tato metoda byla vždy spojena se zločinem. V neposlední řadě mohou mít uživatelé i strach ze svého soukromí, z padělání jejich biometrických charakteristik podle předlohy a podobně. Jediným řešením toho problému je důkladná osvěta u uživatelů. V soukromé organizaci se to může samozřejmě zaměstnancům nařídit, nicméně hrozby odborů mohou způsobit problémy.
Bakalářská práce
4
42
Závěr Na závěr své práce bych rád provedl rekapitulaci toho, co se mi v této práci
povedlo a co naopak ne. Nejdříve by bylo lepší shrnout své úspěchy. Za úspěch rozhodně mohu považovat důkladné prozkoumání oblasti biometrie. Myslím, že se mi podařilo obecně popsat principy identifikace podle většiny biometrických znaků. Zároveň se mi u mnoha z nich podařilo najít komerční aplikace. Zmapování současného českého trhu s profesionálními přístupovými a docházkovými systémy bylo mou prioritou. Na jedné straně mohu říci, že se mi to povedlo, na druhé straně zdejší trh je omezen na několik málo firem, z nichž šest jsem elektronicky kontaktoval a prosil o informace o produktech. Zde jsem již tolik úspěšný nebyl, odpovědi přišli tři. Z čehož z jedné vyplynulo, že stejně všechny produkty odebírá od jiné české firmy, která naštěstí odepsala. Navázání kontaktu s firmami Honeywell a Digitus považuji rovněž za svůj úspěch. Co se mi však v této práci nepovedlo, bylo srovnání většího množství produktů. Toto nebylo možné právě proto, že mi odpověděli jen tři firmy, věcně však jen dvě společnosti. V podstatě mohu tedy říci, že je to způsobeno omezeností českého trhu. Dále nebylo možné prozkoumat detailněji chod jednotlivých zařízení, tedy algoritmy transformace biometrických etalonů, jejich
generalizaci a srovnávání.
Tohoto nemohlo být dosaženo kvůli neochotám firem tyto skutečnosti sdělovat. Musel jsem se tedy spokojit jen s algoritmy rozpoznávání, které byly volně k dispozici. Myslím si, že tato práce podává vcelku uspokojivý náhled na oblast biometrie, na její principy a na trh s produkty. Co se produktů týče, snaží se podat obraz o fyzických přístupových bodech, řešení těchto přístupových bodů a ekonomickou náročnost těchto řešení. Pokouší se rovněž navrhovat východiska pro některé nedostatky a hrozby těchto produktů.
Bakalářská práce
5
43
Literatura a zdroje
[1] AVARIS, S.R.O. Ceník docházkových a přístupových systémů [on-line]. 1. 12. 2004. [cit. 3. 5. 2005]. Dokument ve formátu PDF. Elektronická adresa http://www.avaris.cz/main/cenik/ads_z_12_2004.pdf. [2] BIOPASSWORD, INC. Solutions: Overview [on-line]. 2005. [cit. 9. 4. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.biopassword.com/bp2/solutions/overview.asp . [3] CYBER SIGN INCORPORATED. Signatures [on-line]. 2005. [cit. 28. 4. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.anotes.com/anoto/signatures.html. [4] DIGITUS S.R.O. A4 Vision [on-line]. 2005. [cit. 4. 5. 2005]. Dokument ve formátu PDF. Elektronická adresa http://www.digitus.cz/doc/dochazka/A4Vision.pdf. [5] DIGITUS S.R.O. Fingerscan V20 [on-line]. 2005. [cit. 4. 5. 2005]. Dokument ve formátu PDF. Elektronická adresa http://www.digitus.cz/doc/dochazka/fingerscan_v20.pdf. [6] DIGITUS S.R.O. Panasonic BM-ET330 [on-line]. 2005. [cit. 4. 5. 2005]. Dokument ve formátu PDF. Elektronická adresa http://www.digitus.cz/doc/dochazka/Panasonic_BM-ET330.pdf. [7] DOBEŠ, M. Rozpoznávání obrazu se zaměřením na identifikaci osob dle otisku prstu. Disertační práce, VUT v Brně, Fakulta elektrotechniky a informatiky. Brno, 2001. ISBN 80-214-1820-6. [8] DOBEŠ, M., ZBOŘIL F. Přistupový systém založený na otiscích prstů. In: Sborník z Letní školy Informační systémy a jejich aplikace, Ústav automatizace inženýrských úloh a informatiky FAST VUT Brno, 1998. ISBN: 80-214-1205-4. [9] DRAHANSKÝ, M. Extrakce relevantní informace z otisku prstu. In: Sborník prací studentu a doktorandu 2001, VUT v Brně, Fakulta elektrotechniky a informatiky. Brno, 2001. ISBN 80-214-1859-1. [10] DRAHANSKÝ, M. Fingerabdruckerkennung mittels neuronaler netze. Diplomová práce, VUT v Brně, Fakulta elektrotechniky a informatiky, Brno 2001.
Bakalářská práce
44
[11] EPIONS.COM. Fingerprint Reader. [on-line]. 5. 5. 2005 [cit. 5. 5. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.epinions.com/Scanners--reviews--fingerprint_reader/_redir_att__~1. [12] HONEYVELL A.S. Fingerprint Reader VERIPRINT 2100 [on-line]. 2005. [cit. 4. 5. 2005]. Dokument ve formátu PDF. Elektronická adresa http://www.honeywell.cz/acs/security/acs/biometric/Fingerprint_vp2100.pdf. [13] INTERNATIONAL BIOMETRIC GROUP. Hand Geometry [on-line]. 2005. [cit. 3. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.biometricgroup.com/reports/public/reports/hand-scan_tech.html. [14] INTERNATIONAL BIOMETRIC GROUP. Facial Recognition Technology [on-line]. 2005. [cit. 3. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.biometricgroup.com/reports/public/reports_facial-scan.html. [15] INTERNATIONAL BIOMETRIC GROUP. Iris Recognition Technology [on-line]. 2005. [cit. 3. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.biometricgroup.com/reports/public/reports_iris-scan.html. [16] INTERNATIONAL BIOMETRIC GROUP. Voice Verification Technology [on-line]. 2005. [cit. 3. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.biometricgroup.com/reports/public/reports_voice-scan.html. [17] IRIDIAN TECHNOLOGIES INC. Iris reader for more accurate identification and authentication [on-line]. 2005. [cit. 4. 5. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.panasonic.com/business/visionsystems/biometrics.asp. [18] JANEČEK, T. Biometrika [on-line]. 2004. [cit. 7. 4. 2005]. Dokument ve formátu HTML. Elektronická adresa http://nula.wz.cz/biometrika. [19] JEŽEK, V. Systémy automatické identifikace. Grada Publishing. Praha, 1996. ISBN 80-7169-282-4. [20] KOZA, P. Velká recenze zařízení HP iPAQ hx2750 [on-line]. 2. 4. 2005. [cit. 6. 5. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.ce4you.cz/articles/detail.asp?a=196.
Bakalářská práce
45
[21] MICROSOFT A.S. Nemůžete si zapamatovat heslo? Nahraďte ho otiskem prstu. [on-line]. 2004. [cit. 5. 5. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.microsoft.com/cze/hardware/mouseandkeyboard/features/fingerprint. mspx#flash. [22] NEUROTECHNOLOGIJA. Face identification technology [on-line]. 2005. [cit. 25. 2. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.neurotechnologija.com/verilook.html. [23] ORSÁG, F. Biometric security systems. Disertační práce, VUT v Brně, Fakulta informačních technologií. Brno, 2004. ISBN 80-214-2771-X. [24] PUŽMANOVÁ, R. Biometrické systémy v praxi [on-line]. 1. 3. 2004. [cit. 5. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.systemonline.cz/site/bezpecnost/04_02puzman.htm. [25] STRAUS, J. Biomechanické metody identifikace osob. Policejní akademie. Praha 1996. ISBN: 80-85981-37-8. [26] WILSON, CH., GROTHER, P., CHANDRAMOULI, R. Biometric Data Specification for Personal Identity Verification [on-line]. 24. 1. 2005. [cit. 6. 3. 2005]. Dokument ve formátu PDF. Elektronická adresa http://csrc.nist.gov/pivproject/fips201-support-docs/SP800-76-Draft.pdf. [27] Z.L.D. S.R.O. Principy biometrie [on-line]. 2003. [cit. 8. 3. 2005]. Dokument ve formátu HTML. Elektronická adresa http://www.zld.cz/cinnost/vyvoj/biometrie/index.php?p=2|3|5|56|#6.
Bakalářská práce
46
Přílohy A
Instalované biometrické systémy Výčet firem v ČR využívajících biometrické technologie. Převzato z referencí
firmy Digitus s.r.o. firma Honeywell tyto informace nesděluje. Firma
Systém a využité produkty
ČSL s.p. Praha
docházkový systém na otisky prstů (V20, BioTouch USB, PC Card)
ČSL s.p. Brno
docházkový systém na otisky prstů (TouchLock II)
Eurotel s.r.o.
přístupový a docházkový systém na otisky prstů (TouchLock II)
NČV Nejdek
docházkový systém na otisky prstů (V20)
VSČR Rýnovice
docházkový systém na tvar ruky (HandKey)
ČEZ a.s.
přístupový systém na otisky prstů (TouchLock II)
Ferro Moravia
docházkový systém na tvar ruky (HandKey)
OHK Brno
docházkový systém na otisky prstů (TouchLock II)
Gillette Czech s.r.o.
přístupový systém na otisky prstů (V20)
KCP Praha
přístupový systém na otisky prstů (TouchLock II)
Energoprojekta Přerov
přístupový systém na tvar ruky (HandKey)
Pemic s.r.o.
docházkový systém na otisky prstů (BioTouch USB)
Alta a.s.
docházkový systém na otisky prstů (TouchLock II)
AŽD Praha
docházkový systém na otisky prstů (V20)
Bioregena Praha
docházkový systém na otisky prstů (V20)
TopolWater
docházkový systém na otisky prstů (V20)
BEC a.s.
přístupový a docházkový systém na otisky prstů (V20)
Cinestar České Budějovice
docházkový systém na otisky prstů (V20)
Chemolak Smolenice SK
docházkový systém na otisky prstů (V20)
AAA Auto Praha
docházkový systém na otisky prstů (V20)
Cortec s.r.o, Praha
BioTouch, implementace BioEngine do systému EVA
Elcom IPC, Praha
BioTouch USB, Server
Gema Art
BioTouch USB, PC Card, Server
Videopůjčovna Čelechovice MT Digit
autentizace zákazníků
H.J.Heinz
docházkový systém na otisky prstů (V20)
Motorola s.r.o., Rožnov
přístupový systém na otisky prstů (TouchLock II)
ZD Doubrava
přístupový systém na otisky prstů (V20)
Město Cheb
docházkový systém na otisky prstů (V20)
Casino Royal, Praha
docházkový systém na otisky prstů (V20)
CTI Choceň
docházkový systém na otisky prstů (V20)
BGS Technic, Náchod
docházkový systém na otisky prstů (V20)
Bakalářská práce
B Pozn.
Ceník firmy Honeywell Objednací číslo IEI233 IEI234
OL-1
IEI281
PROXPAD Novinka PROXPAD S
Novinka
Novinka
Novinka
Novinka Novinka Novinka Novinka Novinka Novinka
47
Autonomní systémy kontroly vstupu Kontaktní Popis Automní systém s oddělenou čtečkou magnet. karet Automní systém s oddělenou čtečkou magnet. karet s klávesnicí Magnetické karty Magnetická karta HiCo, LoCo, s nebo bez oddělovače II.stopa Příslušenství Plastová krabice pro zápustnou montáž kódových zámků IEI212 a IEI232, barva šedá, rozměry 94 x 58 x 76 mm (v x š x h). Bezkontaktní Autonomní bezkontaktní čtečka s řídicí jednotkou do 2000 osob. Autonomní jednotka na 1dv. s rozhraním RS485, anglická verze SW zdarma. Bezkontaktní karty a přívěšky HID Bezkontaktní karta HID
PROXCARD II 1326NMSS ISOPROX II PROG Bezkontaktní karta s možností potisku pro čtečky HID, tloušťka 0,7mm. DUOPROX II Bezkontaktní karta HID s magnetickým proužkem potisknutelná PROXKEY II Bezkontaktní přívěsek pro čtečky HID. MICROPROX TAG Nalepovací přívěsek 0,7x32mm. HUB PRO - On-line systém kontroly vstupu Řídící jednotky HUB PRO Řídící jednotka včetně inst. boxu na povrch HUB PRO BOARD Řídící jednotka bez inst. boxu na povrch SW Přístupové SW SKYLA PRO SW pro systém HUB PRO plná verze SKYLA PRO SW pro systém HUB PRO max. 1ŘJ a 500 osob LIGHT Docházkové terminály DT2000 SA Docházkový terminál (INDALA) DT2000 SA LITE Docházkový terminál pro systémy se čtečkami v provedení LITE DT2000 SA HID Docházkový terminál (HID) DT2000 SA EM Docházkový terminál pro karty EM DT2000 SA Docházkový terminál se čtečkou IClass ICLASS Docházkové SW DOCH 70 Docházkový software do 70 osob. DOCH 150 Docházkový software do 150 osob. DOCH 300 Docházkový software do 300 osob. DOCH 500 Jádro docházky do 500 osob (5 klientů a instalace) DOCH IMPORT_M Import osob do 500 osob DOCH Export dat do mezd do 500 osob
Cena END 11 387,00 13 740,00
54,00
256,00
9 552,00 18 990,00
87,00 165,00 186,00 193,00 118,00
9 990,00 9 500,00
9 900,00 99,00
15 900,00 15 900,00 15 900,00 15 900,00 15 900,00
11 900,00 16 900,00 21 900,00 28 900,00 6 000,00 6 000,00
Bakalářská práce
48
EXPORT_M Novinka DOCH KLIENT_M Licence syst. Docházka - klient do 500 osob 1 950,00 Novinka DOCH WEB_M Přídavný modul docházkového SW ke zjištění odpracované 10 800,00 doby. DOCH SYST. Systémová podpora - hotline a upgrade SW (na dobu Na dotaz PODPORA jednoho roku). Cena na vyžádání. Magnetické karty OL-1 Magnetická karta HiCo, LoCo, s nebo bez oddělovače 54,00 II.stopa Dallas čipy D500 Dallas čip pro TCH500W - IEI 500 series 288,00 Příslušenství PRWA2 Převodník pro připojení D-TANGO k HUB PRO 2 950,00 AUT485-3KV-12V- Převodník RS485/RS232 s redukcí 25PIN/9PIN (napájení 2 102,00 R přes konektor) UDS-10 přev. RS232-TCP/IP +em. Hayes Can25+RJ45 v krytu,96 765,00 30Vss BEZKONTAKTNÍ KARTY A ČTEČKY Bezkontaktní čtečky a karty INDALA ČTEČKY - INDALA ASR-603 Jednodílná bezkontaktní čtečka INDALA pro vnitřní i 6 484,00 vnější aplikace, čtecí dosah do 13 cm. Novinka ASR-603 LITE Bezkontaktní čtečka LITE 3 950,00 ASR-605 Jednodílná bezkontaktní čtečka INDALA pro vnitřní i 6 484,00 vnější aplikace, čtecí dosah do 13 cm. Novinka ASR-605 LITE Shodné provedení jako ASR-605 (na instalaci nelze 3 950,00 vzájemně kombinovat čtečky LITE se standardními čtečkami, totéž platí i pro karty). ASR-610 Jednodílná bezkontaktní čtečka INDALA pro vnitřní i 9 471,00 vnější aplikace, čtecí dosah do 30 cm. Novinka ASR-610 LITE Shodné provedení jako ASR-610 (na instalaci nelze 9 471,00 vzájemně kombinovat čtečky LITE se standardními čtečkami, totéž platí i pro karty). ASR-620 Čtečka jednodílná vnitřní/vnější, dosah do 71 cm 25 500,00 Novinka ASR-620 LITE Shodné provedení jako ASR-620 (na instalaci nelze 25 500,00 vzájemně kombinovat) CEM-603 Čtečka ASR-605 bez dekorativního krytu 5 974,00 OMR-705+ Modul čtečky na plošný spoj zalitý 3 970,00 OMRModul čtečky na plošný spoj nezalitý 3 970,00 705+UNPOTTED KARTY a PŘÍVĚSKY ASC-121T+ Bezkontaktní karta INDALA - nenaprogramovaná 80,00 ASC-121T Bezkontaktní karta INDALA - vetrikální. 80,00 Novinka ASC-121T LITE Shodné provedení jako ASC-121T - pro čtečky v provedení 68,00 LITE ISO-30+ Bezkontaktní karta nenaprogramovaná s možností potisku 151,00 pro čtečky INDALA, rozměry ISO, tloušťka 0,76mm. ISO-30+ Bezkontaktní karta NAPROGRAMOVANÁ 151,00 26WIEGAND ISO-30+ Bezkontaktní karta INDALA+ mag.pásek potisknutelná 166,00 MAG.PÁSEK ASK-116T+ Bezkontaktní přívěšek INDALA. 136,00 ASK-116T Bezkontaktní přívěšek INDALA. 136,00
Bakalářská práce ASK-116T LITE Novinka FLEXTAG
PROXPOINT PLUS Novinka PROXPOINT DESIGNER PR-MINIPROX PROXPRO PROXPRO/K MAXIPROX
49 Shodné provedení jako ASK-116T - pro čtečky v provedení LITE Nalepovací přívěsek 0,7x32mm. Bezdotykové čtečky a karty HID ČTEČKY HID Jednodílná bezkontaktní čtečka HID pro vnitřní i vnější aplikace, čtecí dosah do 8 cm. Shodné s PROXPOINT PLUS - jiný design. Jednodílná bezkontaktní čtečka HID pro vnitřní i vnější aplikace, čtecí dosah do 13 cm. Bezdotyková čtečka HID do 20 cm Bezdotyková čtečka HID do 20 cm s vest. klávesnicí Bezdotyková čtečka HID do 56 cm s kartou PROXPASS až 2,4m KARTY a PŘÍVĚŠKY- řada HID Bezkontaktní karta HID
PROXCARD II 1326NMSS ISOPROX II PROG Bezkontaktní karta s možností potisku pro čtečky HID, tloušťka 0,7mm. DUOPROX II Bezkontaktní karta HID s magnetickým proužkem potisknutelná PROXPASS Aktivní karta vozidlová karta HID dosah 1,8-2,5m s Maxiproxem PROXKEY II Bezkontaktní přívěsek pro čtečky HID. Novinka MICROPROX TAG Nalepovací přívěsek 0,7x32mm. ČTEČKY EM PX007 A EM4002 Čtečka bezkontaktních EM karet PX007 A EM4002 Čtečka bezkontaktních EM karet CRYPT ČTEČKY A KARTY MIFARE ČTEČKY MIFARE MIFARE 13.56 Čtečka Mifare - 13.56 MHz !!!R/W!!! MHz Novinka iCLASS R10 Bezkont. čtečka iCLASS R10 Novinka iCLASS R30 Bezkont. čtečka iCLASS R30 Novinka iCLASS R40 Bezkont. čtečka iCLASS R40 Novinka iCLASS RK40 Bezkont. čtečka s klávesnicí iCLASS RK40 KARTY MIFARE MIFARE 1K Bezkontaktní karta s pamětí 1kB KARTA Novinka MIFARE 4K Karta MIFARE 4kB - 13.56MHz CARD Novinka iCLASS 2K Bezdotyková karta iCLASS 2K/2a Ostatní technologie - magnetika Doprodej NR-1 Čtečka magnetických karet NC-2 Magnetická karta ke čtečce NR1 Ostatní technologie - čárové kódy BR-7 Čtečka čárových kódů Biometrické snímače Snímače otisku ruky HANDKEY II Snímač tvaru ruky Snímače otisku prstu
116,00 136,00
3 950,00 3 950,00 7 237,00 8 773,00 19 038,00 27 506,00
87,00 165,00 186,00 966,00 193,00 118,00 5 321,00 5 321,00
7 286,00 3 950,00 6 980,00 7 329,00 14 310,00 86,00 98,00 132,00 5 448,00 19,00 9 061,00
75 800,00
Bakalářská práce
Novinka Novinka
Novinka Novinka
VERIFLEX Snímač otisku prstu pro připojení externí čtečky VERIPROX-H Snímač otisku prstu s bezkontaktní čtečkou HID VERIPASS Snímač otisku prstu bez čtečky V-SMART Snímač otisku prstu v kombinaci s MIFARE kartou. V-STATION BASE Čtečka otisku prstu s integrovanou ŘJ (výstup Wiegand, TCP/IP, RS232, RS485). Pouze TTL výstup. Klávesnice s rozhraním Wiegand IEI SSW-e Klávesnice s Wiegand výstupem i pro venkovní použití. IEI SSWiLM Klávesnice úzká (Wiegand), BZ nebo AL
50 31 443,00 36 748,00 38 281,00 46 800,00 60 394,00
5 889,00 7 850,00