автореферат диссертации по документальной информации, 05.25.05, диссертация на тему:Исследование возможностей повышения точности идентификации информационных биометрических систем
Автореферат диссертации по теме "Исследование возможностей повышения точности идентификации информационных биометрических систем"
На правах рукописи
Прудников Илья Викторович
Исследование возможностей повышения точности идентификации информационных биометрических систем
Специальность 05.25.05 - информационные системы и процессы
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
3 МАЙ Ни2
Москва 2012
005016325
005016325
Работа выполнена на кафедре технического сервиса в Институте государственного управления, права и инновационных технологий.
Научный руководитель:
доктор технических наук, профессор, заведующий кафедрой технического сервиса Института государственного управления, права и инновационных технологий
Выскуб Виктор Гаврилович
Официальные оппоненты:
доктор технических наук, профессор, главный научный сотрудник ОАО «Институт электронных управляющих машин им. И.С. Брука» Парамонов Николай Борисович
доктор технических наук, профессор, профессор кафедры вычислительных систем и сетей Московского государственного института электроники и математики Саксонов Евгений Александрович
Ведущая организация:
Вычислительный Центр им. А.А. Дородницына Российской Академии Наук
Защита состоится «25» мая 2012 г. в 11 часов на заседании диссертационного совета Д 210.010.01 при Федеральном государственном образовательном учреждении высшего профессионального образования "Московский государственный университет культуры и искусств" по адресу: ул. Библиотечная, д. 7, ауд. 218, г. Химки-6, Московская область, 141406.
С диссертацией можно ознакомиться в Научной библиотеке ФГБОУ ВПО «Московский государственный университет культуры и искусств».
С авторефератом диссертации можно ознакомиться на официальных сайтах Высшей аттестационной комиссии Министерства образования и науки Российской Федерации: http://vak.ed.gov.ru и ФГБОУ ВПО «Московский государственный университет культуры и искусств»: http://www.mguki.ru.
Автореферат разослан «24» апреля 2012 г.
Ученый секретарь диссертационного совета
В. Т. Клапиюк
Общая характеристика работы
Актуальность работы. За долгие годы развития сформировались и получили в настоящее время широкое распространение информационные системы биометрической идентификации личности (далее информационные биометрические системы), осуществляющие контроль физического доступа и доступа к конфиденциальной информации. В числе областей, где степень надежности информационных биометрических систем переоценить сложно, -пограничный контроль, авиаперевозки, доступ к информации, содержащей государственную тайну. Одним из важных приложений информационных биометрических систем становится идентификация читателей публичных библиотек (в том числе онлайн читателей)1 в целях обеспечения надежного контроля и учета доступа к различным изданиям, особенно, ценным. В качестве биометрического идентификатора используют человеческий голос, почерк, радужную оболочку глаз, отпечатки пальцев.
Выполненные исследования информационных биометрических систем показали, что невозможно гарантировать правильную идентификацию с вероятностью 100 % при существующих технологиях биометрической идентификации. Вместе с тем, расширяющаяся сфера применения биометрических технологий распознавай™ предъявляет все более жесткие требования к качественным показателям информационных биометрических систем. Результаты тестирования этих систем показывают, что ни одна из них не позволяет обеспечить достаточный уровень точности для идентификации личности на больших массивах данных в автоматическом режиме. Таким образом, в настоящее время повышение точности информационных биометрических систем является актуальной научной и практической проблемой.
Необходимо учесть, что решение указанной проблемы осложняется действиями (атаками) злоумышленников, которые получили распространение в условиях расширения сфер применения информационных биометрических систем. Поэтому сегодня важно разрабатывать методы и средства повышения точности, обеспечивающие повышение толерантности информационных биометрических систем к атакам.
Степень разработанности проблемы. Существенный вклад в развитие информационных биометрических систем связан с именами известных исследователей в области биометрии А. Джейна, Р. Болла, Д. Уэймена, А. Росса, У. Улудага, Д. Райзмана, Ш. Панканти, Н. Ратха (США), Д. Мальтони, Д. Майо, Р. Калелли (Италия), Л. Хонга (Китай),
1 На сегодняшний день активно используются RF1D (Radio Frequency Identification - радиочастотная идентификация) метки для идентификации читателей библиотек и единиц фонда, но в случаях организации контроля доступа к ценным изданиям (манускрипты, редкие книги) требуется применение более надежных средств идентификации читателей с использованием биометрических идентификаторов.
С. Ли (Япония), У. Дикманна (Германия), и др. В работах перечисленных авторов были заложены основы современных технологий биометрической идентификации, разработаны стандарты, алгоритмы применения соответствующих технологий.
Среди отечественных научных школ, занимающихся проблемой биометрической идентификации, можно выделить коллективы специалистов ИЛИ РАН, ИСА РАН, ФГУП «ГосНИИАС», МГУ им. М.В. Ломоносова, НИИЦ БТ МГТУ им. Н.Э. Баумана, Юго-Западного государственного университета, Южно-Уральского государственного университета, Института физики им. Б.И. Степанова HAH Беларуси, компаний «Биолинк», «Системы Папилон», «Сонда», «Биометрические технологии», «Центр речевых технологий» и др.
В частности, разработки методов и алгоритмов интеграции как статистически независимых, так и зависимых биометрических технологий, комбинированных алгоритмов по нескольким различным отпечаткам пальцев, учет влияния деформаций идентификаторов нашли отражение в работах И.Н. Синицина, О.С. Ушмаева, С.О. Новикова. Анаморфотная система считывания папиллярных рисунков и способ ее использования предложены О. В. Черномордиком. Разработка новой математической модели дактилоскопического изображения, минимизирующей влияние дефектов изображения, выполнена Ю.В. Гудковым. Системы распознавания лица на основе локальных бинарных шаблонов и распознавания речи по видеоизображению лица проектируются коллективом специалистов НИИЦ БТ МГТУ им. Н.Э. Баумана A.B. Самородовым, В.И. Петруком, О.В. Василевской, под руководством И.Н. Спиридонова. Экспериментальный комплекс для идентификации личности по радужной оболочке глаз спроектирован и реализован специалистами института физики им. Б.И. Степанова HAH Беларуси Г.И Желтовым, В.Ф. Жирковым, A.A. Семашко. Методы проверки подлинности паспортно-визовых документов нового поколения на основе биометрических технологий разработаны специалистами ПНИЦ ФСБ России Д.Н. Копыловым, Ю.Н. Максимычевым, В.В. Алтынниковым, E.H. Виляевой.
В проведенных исследованиях, при всей масштабности, недостаточно полно изучены вопросы повышения точности информационных биометрических систем, работающих с отпечатками пальцев в условиях атак, а так же вопросы устойчивости разрабатываемых средств и методов повышения точности к атакам.
Объектом исследования диссертационной работы являются биометрические технологии идентификации по отпечаткам пальцев. Выбор объекта исследования обусловлен простотой применения и специфическими индивидуальными свойствами используемых идентификаторов (отпечатков пальцев).
Предметом исследования работы являются методы и средства повышения точности информационных биометрических систем идентификации отпечатков пальцев, базирующихся на классических алгоритмах идентификации.
Целью работы является исследование возможностей повышения точности идентификации информационных биометрических систем, основанных на классических алгоритмах идентификации отпечатков пальцев, используя методы интеграции биометрической информации. Для достижения поставленной цели необходимо решить следующие задачи.
1) Провести сравнительный анализ известных методов биометрической идентификации, юс «точностных» возможностей.
2) Провести анализ ошибок, возникающих при работе информационных биометрических систем, и их влияния на точность идентификации.
3) Разработать новый метод (алгоритм) повышения точности идентификации. Выполнить практическую проверку эффективности предложенного метода (алгоритма).
4) Разработать алгоритмы и программную реализацию информационной биометрической системы, обеспечивающей повышение точности.
5) Провести моделирование разработанной информационной биометрической системы, в том числе в условиях атаки злоумышленников, и оценить ее эффективность.
Методы исследования. В работе использованы методы теории вероятностей и математической статистики, методы распознавания образов, программирование и моделирование на ЭВМ.
Научная новизна. Проведено исследование возможностей повышения точности идентификации информационных биометрических систем по отпечаткам пальцев.
Разработан новый метод повышения точности идентификации информационной биометрической системы на основе классических алгоритмов идентификации по отпечаткам пальцев с использованием интеграции однотипных измерений. Доказано, что данный метод инвариантен относительно устройств сканирования и конкретной реализации классического алгоритма идентификации.
Исследованы вопросы уязвимости информационных биометрических систем к атакам, разработаны предложения по компенсации несанкционированных воздействий.
Научная значимость.
Разработанный метод повышения точности идентификации информационных биометрических систем предлагает пути получения, накопления, обработки получаемой измерительной информации и принятия решения относительно предъявляемых идентификаторов.
Практическая значимость. Разработаны структурная и функциональная схемы информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение, которые могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройства сканирования и программной реализации классического алгоритма сравнения отпечатков пальцев.
Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России):
• идентификация читателей библиотеки при доступе к ценным изданиям;
• онлайновая идентификация читателей при доступе к ресурсам библиотеки через интернет.
Сформулированы и направлены в ГПНТБ России предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.
Реализация результатов работы:
1) Результаты, полученные в диссертации, использованы компанией ЗАО «Ай-Теко» 2:
■ при разработке подсистемы биометрической идентификации для приложения по контролю и управлению физическим доступом;
■ для повышения уровня защищенности от атак инсталлированных систем контроля и управления физическим доступом, работающих в условиях контроля доступа в зоны повышенной защищенности.
2) Результаты, полученные в диссертации, использованы компанией ЗАО «Хьюлетт-Паккард А.О.»3:
■ при анализе уязвимости применяемых систем контроля управления доступом к информации;
■ для повышения точности идентификации используемых систем контроля и управления доступом к информации.
На защиту выносятся следующие научные положения:
1) Разработанный в результате проведенных исследований метод, основанный на классических алгоритмах идентификации отпечатков пальцев и интеграции однотипной информации, позволяет повысить точность идентификации.
2 Компания ЗАО «Ай-Теко» - ведущий российский поставщик комплексных ИТ-решений и консалтинговых услуг.
3 Компания Hewlett-Packard - крупная американская ИТ-компания, один из лидеров на мировом рынке решений в области информационных технологий.
2) Предложенная функциональная схема и алгоритмы работы комбинированной информационной биометрической системы устойчивы к возможным атакам на канал передачи изображений.
3) Предложенный алгоритм атаки на канал передачи изображений позволяет проводить тестирование информационных систем биометрической идентификации на предмет уязвимости к атакам вне зависимости от конкретной реализации классического алгоритма идентификации отпечатков пальцев и используемых устройств сканирования.
Апробация работы. Материалы диссертации излагались и обсуждались на следующих конференциях: международная научно-техническая конференция «Распознавание 2008» (Курск КГТУ, 2008 г.), международные научные конференции «Цивилизация знаний: инновационный подход к обществу высоких технологий» (Москва, РосНОУ, 2008г., 2009г.), выставка -конференция «Телекоммуникационные и новые информационные технологии в образовании» (Москва, НИЯУ МИФИ 2008 г., 2009г., 2010 г.), международный конгресс «Коммуникационные технологии и сети» (Москва, МТУ СИ 2010 г.).
Публикации. В открытой печати по теме диссертации опубликовано 19 работ, из них входящих в Перечень ВАК изданиях - четыре работы.
Структура н объем работы. Работа состоит из введения, трех глав, заключения, списка литературы, включающего 146 публикаций, двух приложений, включает 17 таблиц и 58 рисунков. Объем диссертации - 163 стр.
ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ
В первой главе «Анализ основных подходов и методов биометрической идентификации» проанализированы современные достижения в данной области.
Приведен обзор современных методов биометрической идентификации, обзор систем дактилоскопической идентификации, исследованы факторы, влияющие на точность идентификации, и способы ее повышения. Выполнен сравнительный анализ способов повышения точности на базе интеграции различных технологий и информации.
Пути повышения точности информационных биометрических
1. Улучшение качества используемых
устройств сканирования
V
3. Улучшение качества используемых алгоритмов
2. Интеграция технологий
2.1. Интеграция модальностей
2.4. Интеграция экземпляров
2.2. Интеграция алгоритмов
2.3. Интеграция Измерений
Рис. 1. Пути повышения точности информационных биометрических систем
Анализ проблемы повышения точности распознавания позволяет выделить несколько направлений совершенствования информационных биометрических систем (рис. 1).
1) Улучшение качества используемых устройств сканирования (повышение разрешения и точности).
2) Интеграция технологий (различных модальностей, измерений, экземпляров и алгоритмов).
3) Улучшение качества используемых алгоритмов.
Направления, перечисленные в пунктах 1 и 3, включают вопросы развития технологий биометрической идентификации, среди которых разработка/развитие новых методов сканирования, обработки изображений образцов и алгоритмов идентификации (с учетом новых методов сканирования и обработки изображений).
Направления, перечисленные в пункте 2, относятся к целому ряду различных способов одновременного использования (интеграции) модальностей, измерений, экземпляров4 и алгоритмов.
При использовании технологии интеграции измерений удается оставить неизменными (в отличие от других способов интеграции):
• сканирующее устройство (не добавляется новое);
• архитектуру хранилища эталонных образцов;
• общую архитектуру системы.
Проведен анализ работ в области интеграции измерений и выявлен общий недостаток -уязвимость к атакам.
В качестве предмета исследования диссертации было выбрано исследование методов и средств повышения точности информационных биометрических систем идентификации отпечатков пальцев, базирующихся на классических алгоритмах идентификации.
Сформулирована цель диссертации - исследование возможностей повышения точности идентификации информационных биометрических систем, базирующихся на классических алгоритмах идентификации отпечатков пальцев, используя методы интеграции биометрической информации. Цель предусматривает разработку новых схем работы информационных биометрических систем идентификации с более высокими характеристиками точности и устойчивости к атакам, проведение моделирования и подготовку практических рекомендаций по реализации. Эти новые схемы работы информационных биометрических систем идентификации требуют меньших затрат (относительно других схем) по инсталляции изменений в существующие системы указанного типа, что приобретает важное значение в связи с их широким распространением.
Во второй главе «Исследование ошибок и разработка метода повышения точности идентификации информационных биометрических систем» выполнен анализ источников ошибок в работе алгоритмов и систем биометрической идентификации. Даны сравнительная оценка методов адаптации и обучения систем, влияющих на точность, и описание ошибок в работе систем, порождаемых атаками.
Разработан метод повышения точности идентификации информационной биометрической системы, базирующийся на интеграции различных измерений. Точность ответа и, следовательно, уровень КЛД (коэффициент ложного доступа системы идентификации)'
4 Под экземплярами понимаются экземпляры биометрических идентификаторов, например отпечатки разных пальцев.
5 КЛД в большинстве случаев, является одной из самых критичных характеристик работы системы биометрической идентификации, т.к. на основании величины КЛД (при определенном КЛОД - коэффициент
9
пропорционален длине результирующего вектора, выдаваемого системой. В общем случае положительной идентификации6 (здесь и далее, речь будет идти о положительной идентификации), чем меньше длина, тем выше точность и ниже КДД.
Суть разработанного метода заключается в вовлечении в процедуру идентификации всей информации, получаемой при сканировании эталонных и предъявляемых идентификаторов, с дальнейшим последовательным сужением объема информации для сравнения из эталонной БД. При этом ряд процедур стандартной системы биометрической идентификации модифицирован:
• В процессе построения эталонной БД дополнительно к репрезентации (цифровая свертка построенная по изображению(ям) отпечатка пальца), построенной на основе объединенного изображения, регистрируются:
о репрезентация, построенная по изображению наилучшего качества, полученному от сканирующего устройства;
о репрезентации, построенные по всем изображениям, полученным при сканировании эталонных идентификаторов.
• В процесс идентификации предъявляемого идентификатора внесены следующие ключевые отличия от стандартной процедуры:
о для выполнения идентификации используется репрезентация, построенная по нескольким изображениям, вместо одного;
о идентификация выполняется последовательно на двух однотипных метчерах7 с применением поправочного коэффициента и использованием эталонных репрезентаций, полученных по изображению наилучшего качества, и по нескольким изображениям.
Отметим, что КЛД системы линейно зависит от размера базы данных эталонных идентификаторов: КЛД(т) ~ т*КЛД (1), где т - размер (количество элементов) эталонной БД. Т.е. точность системы биометрической идентификации, выражаемая КДД при фиксированном уровне КЛОД, не может быть определена в отрыве от масштабов использования системы.
Функциональная схема комбинированной информационной системы биометрической идентификации, реализующей данный метод, представлена на рис. 2.
ложного отказа доступа) принимаются решения о применении конкретной системы для решения задачи автоматизации предоставления доступа к системам/информации/физическим объектам и т.п.
6 Положительная идентификация - проверка входящего идентификатора на предмет вхождения в эталонную БД. Такой режим работы является наиболее распространенным. Отрицательная идентификация - проверка входящего идентификатора на отсутствие в эталонной БД.
7 Метчер - устройство для сопоставления биометрических образцов, которое принимает решение, вычисляя степень сходства того, что представленные репрезентации принадлежат одной/разным личностям.
Комбинированная информационная система биометрической идентификации
(Л'.Л'.К)
г,0 П
XI
Сенсор ->- т —
п
ш
РЫ НС 1 ра
1 кичроикмь репрезентаций и селектор \ !
*
¡¡§Нет1
¡Построитель , 'репрезеикшни
■ К-** Меччср
НИИ
I '( и I
. Ме I чер 2(+-<0
Н-
П Л. П «,'))-
Вычислитель I ! поправочного | коэффициента!
Рис. 2. Комбинированная информационная система биометрической идентификации
Таблица 1
Расшифровка используемых обозначений
Обозначение Расшифровка
Д Р ■ йМа.....А Идентификатор, вектор идентификаторов, предоставляемых для сканирования в различные моменты времени и
Пороговое значение для получения изображения со сканера. Если качество полученного изображения < /0, то оно не будет передано на обработку
<'о Пороговое значение для метчера 1 для принятия решения о совпадении репрезентаций. Если степень сходства > Vа, то считается, что репрезентации совпадают, иначе - не совпадают
'о Пороговое значение для метчера 2 для принятия решения о совпадении репрезентаций. Если степень сходства > г0, то считается, что репрезентации
Обозначение Расшифровка
совпадают, иначе - не совпадают. 1'0 < г0, т.к. метчер 1 выполняет функцию предварительной фильтрации эталонной БД
п Количество экземпляров изображения отпечатка пальца, которое необходимо получить со сканирующего устройства
т Вектор изображений (содержит п элементов - • -Л), получаемых со сканера в процессе регистрации/идентификации одной личности
R Репрезентация, построенная в процессе идентификации по п изображениям отпечатка пальца одной личности Д= ¡2,..., /„)
R, Репрезентация, построенная по изображению наилучшего качества в процессе регистрации из вектора I. Д; = Я^(/,)1е(/,) = тах(г„); ¿=1,...,«
R Репрезентация, построенная по всем изображениям в процессе регистрации8 из вектора / . Л = /■"(/,,/.,,.../„)
R Вектор репрезентаций содержит репрезентации, построенные в процессе регистрации по каждому из изображений, входящих в вектор 7.Л = (Л1 = я/, ),/?2=^(/2),...,/?„=/•(/„))
М Эталонная БД, содержащая т элементов. Каждый элемент БД обозначается как тцВ М, к=1,...,т
Вектор, содержащий набор репрезентаций - результат сравнения метчера 1
C(R,C(R,)) Вектор, содержащий набор репрезентаций - результат сравнения метчера 2
Вектор, содержащий набор репрезентаций - результат сравнения метчера 2 после применения поправочного коэффициента
Представленная на рис. 2 комбинированная система биометрической идентификации,
аналогично стандартной системе биометрической идентификации, предусматривает 2 режима работы — построение эталонной БД М и идентификация предъявляемого биометрического идентификатора.
В рамках процесса регистрации (построения эталонной БД М).
1) Выполняется построение вектора изображений I, как в стандартной системе.
2) На основании изображения 1 блок «Построитель репрезентации и селектор» выдает набор репрезентацшЧ (/?,, й, й), которые включаются в эталонную БД М, где R', = R,= F(I,)\ б(/,) = maх(/„); i = 1R = F{IV1V.„1X) и Л = (Л,= F(/,), R2 = F(/2),...,/?„ = F(ln)), F - оператор (функция) построения репрезентации по изображению(ям) отпечатка пальца, tqi - качество конкретного изображения /,.
8 Оператор F используется как для построения репрезентаций по нескольким изображениям, так и для построения репрезентаций по одному изображению. Процесс построения репрезентации по нескольким изображениям сводится к процессу построения репрезентации по одному изображению. Это выполняется за счет предварительного объединения нескольких изображений в одно (технология известная как «Image Mosaicking»), поэтому не вводится дополнительное обозначение для оператора построения репрезентаций по нескольким изображениям.
Таким образом, для т различных идентификаторов имеем эталонную БД А/ = - вектор набора значений, длиной т.
Уже на данном этапе эталонная БД формируется по-иному, т.е. представляет набор репрезентаций (¡(¡, И, Н)к в отличие от стандартной системы, в которой в эталонную БД включается только одна репрезентация - Л = /2, .../„).
В рамках процесса идентификации.
1) Выполняется построение вектора изображений / . Аналогично п.1 процесса построения эталонной БД. Это позволяет построить репрезентацию Л с большим количеством контрольных точек. Таким образом, в процессе идентификации появляется возможность оперировать большим количеством контрольных точек, что даёт необходимую информацию для повышения точности.
2) Построение репрезентации й = /•"(/,,/2,...,/п) по вектору изображения / .Репрезентация Л строится по набору из п изображений отпечатка пальца одной личности.
3) Анализ репрезентации Л с помощью метчера 1. На выходе имеем вектор С(К1) = {(Я,)к е И,к = ...т,И) >('„}''данной /' < т. Здесь 5 - функция вычисления сходства между двумя репрезентациями, - пороговое значение для метчера 1. Метчер 1, в комбинированной системе реализующей метод повышения точности, играет роль предварительного фильтра эталонной БД Л/. Подчеркнем, что стандартная система заканчивает работу на данном шаге, выдавая результирующий вектор. Комбинированная система, реализующая метод повышения точности, продолжает обработку с целью сужения результатов сравнения метчера 1.
4) Анализ вектора С(Л;) с помощью метчера 2 (аналогичного метчеру 1) с применением поправочного коэффициента.
Вектор С(Л,С(^)) = {Д,Яг,...,^- еМ) является результатом работы метчера 2. Для
каждого элемента вектора С выполняется условие:
ЗДЛ^.Д)^, к = I,,,/'; ,где (Я)к Етк((Л)к,(Я)к,(Я',)к), тк еЛ/, для которых Далее вектор С(Л,С(Д)) фильтруется с помощью поправочного коэффициента. Поправочный коэффициент (К$)к вычисляется для каждого элемента
9 Аргумент вектора С обозначен как К/ для того, чтобы померкнуть, что метчер 1 оперирует репрезентацией
вектора С(/?,С($)) с использованием репрезентаций из вектора (Л)4 по формуле:
(£Л =
м П-1 м 1-1
((Я)«. Л)
ъ П-1 ^ и-1 ,(Л;)4 *«„(%
ы и-1
О, Л) ^ 5-, Л)
Смысл применения поправочного коэффициента заключается в проверке включенных в вектор С(к,С(И,)) репрезентаций на необходимость дополнительной фильтрации за счет сравнения с репрезентациями . Это позволяет выполнить дополнительные проверки корректности идентификации, проведенной метчерами 1 и 2, при этом для проверок используются репрезентации, которые строятся по отдельным изображениям отпечатков пальцев, полученным при регистрации. Такие изображения могут содержать индивидуальные характеристики, которые могут быть потеряны при интеграции изображений, либо селекции (выборе) изображения наилучшего качества. Эти характеристики дают информацию для проведения дополнительных проверок и вычисления поправочного коэффициента.
Поправочный коэффициент применяется автоматически, без участия оператора/администратора системы биометрической идентификации.
В результирующий векторСд^(Л,С(^),ЛГа) включаются те репрезентации из вектора С(Я,С(Д,')), для которых выполняется условие:>(0,А: = 1,,,/, где(Л),,(Л)4е;яД(Д){,(Л){,(%), для которых Ц\еС(«,'). Вектор С(Л,С(Л,'))
имеет длину I ^ 110, т.к. репрезентация Я предъявляемая на идентификацию, содержит в среднем больше контрольных точек, чем аналогичная репрезентация для стандартной системы идентификации. Результирующий вектор Сд.,(Л,С(й,), получен с помощью фильтрации вектора С(Я,С{11,)) поправочным коэффициентом К.. Таким образом, длина
10 / - длина результирующего вектора в стандартной системе.
14
результирующего вектора удовлетворяет условию </</, что также
подтверждено результатами тестирования.
Отличие предложенной автором системы от стандартной заключается в:
• построении расширенной эталонной БД. Элемент эталонной БД представляет собой набор репрезентаций (R,,R, R)k в отличие от стандартной системы, в которой в эталонную БД включается только одна репрезентация R = F(Il,I1,...In);
• построении репрезентации для идентификации R по п изображениям вместо одного;
• использовании метчера 1 с пороговым значением t'o< to, для реализации функции предварительной фильтрации;
• использовании (при сравнении на метчере I) репрезентации Л, е М, вместо R SM.
• использовании дополнительного метчера (метчер 2), который оперирует результатом сравнения метчера 1 и репрезентацией R ЕМ;
• фильтрации результата работы метчера 2 с помощью поправочного коэффициента К5, вычисленного на основе репрезентаций из вектора REM.
Поскольку длина результирующего вектора <!<,I, то
результирующий вектор содержит более точный ответ, чем C(R) (результат работы стандартной системы). КПД такой системы ниже. Следовательно, построенная по схеме на рис. 2 система идентификации имеет более высокую точность (подтверждено результатами тестирования).
В работе приведена теоретическая оценка точности комбинированной системы идентификации, реализующей предложенный метод, которая базировалась на определении зависимости параметров распределений плотностей вероятности величии сходства и различия, характеризующих работу метчера, от количества контрольных точек, вовлекаемых в процедуру сравнения. Оценка подтверждает эффективность привлечения дополнительной информации в процедуру идентификации.
В третьей главе «Программная реализация информационной системы биометрической идентификации и алгоритма атаки. Тестирование» приведены:
• описание программной реализации метода повышения точности в соответствии с его описанием во второй главе;
• описание алгоритма атаки и его программной реализации;
• описание эксперимента по тестированию работоспособности комбинированной системы идентификации, реализующей метод повышения точности, и его результатов.
Программная реализация комбинированной системы идентификации, реализующей метод повышения точности, выполнена в виде трех программных модулей, связанных между собой (рис. 3)
Рис. 3. Блок-схема программной реализации комбинированной информационной системы биометрической
идентификации
Этими модулями являются:
1) модуль получения изображения;
2) модуль построения репрезентаций и селекции;
•fПостр. репрз. и селектор
3) модуль реализации процедуры идентификации.
Каждый модуль можно описать в виде функции/набора функций.
1) Модуль получения изображений.
Данный модуль можно описать в виде:
Aon, кюбражениДЛ «,',„) = 7 = {/„ /2,.../„}>= АД = #/,)), Q(1, )>/,„,
где g(/) - функция вычисления качества полученного изображения, tq0 - порог качества изображения.
2) Модуль построения репрезентаций и селекции.
Данный модуль оперирует над входящим изображением/вектором изображений, его можно описать в виде функции:
R = {Rl,R2,...Rny,Rl=F(Il),IlsT
R, - /?, с R |(?(/,) = maxf/^.);/ = \,...,n,npu регистрации в M R = F(T)
R = F(/,,/2,...,/„),/, в I,при идентификации
где F(I) — функция построения репрезентации по изображению(ям). По результатам работы модуля:
• формируется запись в М(для случая регистрации в М);
• формируется репрезентация R (для случая идентификации).
3) Модуль реализации процедуры идентификации.
Данный модуль реализует специфичную логику сравнения репрезентаций, модуль описывается функцией:
fAn(R,M,t\,t0) = CKs(R,C(R,,),Ks),длиной < 1,
где Сл> — вектор репрезентаций, включающий в себя те репрезентации из М, которые прошли фильтрацию с помощью метчеров 1,2 и поправочного коэффициента.
Все модули реализованы на платформе MS VC++ 6.0 с использованием пакета BSDK (Biolink Source Development Kit) v. 5.2 - пакет библиотек Российской компании BioLink, позволяющий реализовывать получение репрезентаций отпечатков пальцев, используя биометрические сканеры, и производить сравнение полученных репрезентаций между собой.
В диссертации рассмотрен сценарий атаки на канал передачи изображения от сканера к системе биометрической идентификации как один из наиболее уязвимых. Данный сценарий подразумевает генерацию поддельного изображения отпечатка пальца и внедрение его в канал передачи данных от сканирующего устройства к модулю получения изображений. Такая модель
17
является инвариантной относительно конкретной реализации метчеров, формата хранения репрезентации и внутренней архитектуры информационной биометрической системы. Более того, используя результат атаки - поддельное изображение, можно сгенерировать муляж отпечатка пальца, который затем использовать для атаки на сканирующее устройство.
Для моделирования атаки было сгенерировано поддельное изображение отпечатка пальца, которое затем было внедрено в канал передачи данных от сканера к системе.
За основу для генерации поддельного изображения были взяты:
• изображение произвольного отпечатка пальца (с параметрами, аналогичными параметрам изображений, генерируемых сканером отпечатков пальцев, используемым атакуемой системой идентификации);
• набор фрагментов изображения отпечатка, содержащего контрольные точки. Этот набор используется для инсталляции фрагментов изображения в произвольное с целью генерации поддельного изображения.
Набор фрагментов изображения отпечатка образуется путем генерации на основе базового набора (ветвление, окончание, прямая, пустота) элементов, повернутых относительно своего центра с шагом 22,5 градуса. Для каждого элемента базового набора (за исключением «пустота») получено 16 вариаций.
< - -
12 3 4
Рис, 4. Базовый набор (1 - «Ветвление», 2- «Окончание», 3- «Прямая», 4 - «Пустота»)
Рис. 5. Пример генерации на основе элемента «ветвление». Приведены 4 вариации и базовый элемент
Цикл генерации поддельного изображения (I/) заключается в:
• подмене сектора изображения размером 16x16 пикселей в изображении произвольного отпечатка I/;
• построении репрезентации Rf = Р{1/), по изображению //;
• вычислении степени сходства = R) между репрезентациями Rf и R, где Я -подделываемая (атакуемая) репрезентация одного из легитимных пользователей, содержащаяся вМ(Яб М).
Если степень сходства увеличилась, то данный измененный сектор изображения считается подмененным успешно, и далее осуществляется переход к подмене следующего сектора изображения.
В результате работы описанного выше алгоритма генерируется изображение //, репрезентация Кг = /•"(//) которого при предъявлении системе на идентификацию считается легитимной, т.е. = ¿"(Л/, Я) > /о, где Я Е А/, 10- пороговое значение, при превышении которого репрезентации считаются совпадающими.
Инсталляция поддельного изображения в канал передачи данных выполняется с помощью подмены результатов работы функции получения изображения со сканера. Подмена выполняется на уровне работы драйвера сканера отпечатков пальцев.
Для тестирования разработанного метода применялись две информационные системы биометрической идентификации: стандартная и комбинированная, реализующая метод повышения точности. Обеим системам предъявлялись легитимные и поддельные изображения, на выходе оценивалось, насколько лучше смогла разработанная система идентифицировать легитимное и поддельное изображение.
Тестирование выполнялось в два этапа.
• Этап 1. Сценарий по проверке КЛОД. Двум системам предъявлялись на идентификацию легитимные изображения (репрезентации, построенные по данным изображениям, содержатся в М). В процессе тестирования комбинированная система, реализующая метод, должна с более высокой вероятностью определить предъявляемое изображение как легитимное, чем стандартная система. Фактически данный сценарий подразумевает оценку изменения КЛОД для комбинированной системы. В результате реализации этого сценария комбинированная система позволила в 7 случаях из 100 более точно определить легитимное изображение.
• Этап 2. Сценарий по проверке КЛД. Двум системам предъявлялись на идентификацию нелегитимные изображения (репрезентации которых не содержатся в М). При тестировании комбинированная система, реализующая метод, должна с более высокой вероятностью определить предъявляемое изображение как изображение отпечатка нелегитимной личности, чем стандартная система. Для данного сценария использовались сгенерированные поддельные изображения. Фактически данный сценарий подразумевает оценку изменения КЛД для комбинированной системы. Проверка по данному сценарию наиболее критична для оценки работы системы.
Эксперимент по сценарию проверки КЛД выполнялся в виде сравнеши векторов С и СА1, выдаваемых информационными системами биометрической идентификации (стандартной и комбинированной, реализующей метод повышения точности) при внедрении в канал передачи поддельного изображения I/ (рис. 6). Для комбинированной системы биометрической идентификации, реализующей метод повышения точности, в канал передачи изображения
19
подавался набор из 3-х (п=3) одинаковых поддельных изображений (на схеме обозначен как /у). Это необходимо для соблюдения режима работы комбинированной информационной биометрической системы, реализующей метод повышения точности.
Рис. б. Схема тестирования метода по сценарию проверки КЛД
Для наглядности в М были включены репрезентации, построенные по нескольким изображениям произвольного отпечатка пальца, на основе которого было сгенерировано поддельное изображение. Эксперимент был повторен для 30 различных изображений произвольных отпечатков пальцев, по которым были сгенерированы поддельные изображения.
Для стандартной информационной биометрической системы результатом идентификации является вектор С, = {(Д), = 5'((Л), ,(Л/),) > (Л), € Л/}, для / = 1,2,. ..,30 (номер эксперимента).
Для комбинированной системы, работающей по предложенному методу, результатом идентификации является вектор С& = {(Я),;(5'^Д = 6'((Я):,(Я/):)) + (АГД >/0, где (Л), ет,((Л),,(ЛД), для которых (КД еС(ЯД}, для ('= 1,2,...,30 (номер эксперимента).
В процессе тестирования учитывался не только факт включения системами репрезентации в результирующий вектор, но и значение степени сходства, на основании которого принято решение о включении её в результирующий вектор.
Таблица 2
Этап 2. Результаты тестирования метода по сценарию проверки КЛД (приведены результаты экспериментов № 1,2,3, для остальных 27 экспериментов получены аналогичные результаты)
Номер эксперимента Предъявляемое изображение Пороговое значение и (ЗА/)'
1 ¡л 500 552 191,5
2 1п 500 625 328,5
3 1р 500 754 273
Данные, приведенные в таблице 2, показывают существенное различие значений степени сходства в рассматриваемых системах, что позволяет системе, реализующей предложенный метод, в отличие от стандартной системы идентифицировать подделку.
Проведенное моделирование и эксперимент с реальными образцами идентификаторов показывает эффективность разработанных метода и комбинированной информационной биометрической системы идентификации по отпечаткам пальцев, а также возможности разработанного алгоритма атаки для тестирования информационных биометрических систем указанного типа.
Основные результаты диссертации
В результате проведенных исследований, описанных в данной диссертации, автором получены следующие основные результаты.
1) Систематизированы оценки погрешностей информационных биометрических систем и ключевых факторов, влияющих на их точность. Предложены меры, направленные на снижение погрешностей звеньев систем, и в конечном итоге - на снижение ошибок идентификации. Среди различных направлений совершенствования информационных биометрических систем идентификации выделено направление интеграции измерений, как направление, позволяющее без существенных изменений аппаратно-программной платформы достичь повышения точности.
2) Разработан метод повышения точности информационной биометрической системы идентификации по отпечаткам пальцев, основанный на интеграции измерений. Суть метода заключается в вовлечении в процедуры регистрации и идентификации всей информации, получаемой при сканировании, с дальнейшим последовательным сужением базы сравнения. Представлено практическое подтверждение эффективности разработанного метода повышения точности идентификации.
3) Разработана функциональная схема комбинированной информационной биометрической системы идентификации.
4) Исследованы варианты атак на информационную биометрическую систему и ее уязвимые каналы, требующие зашиты. Разработан алгоритм атаки, инвариантный относительно используемого устройства сканирования и конкретной реализации классического алгоритма сравнения отпечатков пальцев.
5) Разработана программная реализация комбинированной информационной биометрической системы, реализующей метод повышения точности и алгоритм атаки для ЭВМ. Разработка была выполнена в среде MS VC++ 6.0 с использованием пакета прикладных программ, реализующих классический алгоритм сравнения отпечатков пальцев компании BioLink (Biolink SDK 5.2). В качестве устройства сканирования отпечатков пальцев применялся сканер BioLink U-Match 3.5.
6) Проведен эксперимент и выполнено моделирование предложенных алгоритмов с учетом атаки на информационную биометрическую систему. Эксперимент был проведен на 30 различных поддельных изображениях, полученных с использованием разработанного алгоритма генерации подделок, и трех различных классических алгоритмах идентификации отпечатков пальцев. КЛД разработанной системы в
условиях проведенного эксперимента был снижен со 100 % (система взломана) до 0%.
Результаты, полученные в диссертации, использованы компаниями ЗАО «Ай-Теко» и ЗАО «Хьюлетг-Паккард А.О.» в системах контроля и управления физическим доступом различных приложений.
Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России). Сформулированы и направлены в ГПНТБ России предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.
Разработанные структурная и функциональная схемы комбинированной информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройств сканирования и программной реализации классического алгоритма идентификации отпечатков пальцев.
Алгоритм атаки и его программная реализация могут быть использованы для тестирования систем биометрической идентификации по отпечаткам пальцев с целью выявления потенциальных уязвимостей.
Результаты выполненного исследования, описанные в диссертации, представляют изложение научно обоснованных технических разработок, имеющих важное значение для экономики страны.
Список опубликованных автором работ по теме диссертации
- в журналах, входящих в перечень рецензируемых изданий, определенных ВАК Минобрнауки России:
1. Выскуб В.Г., Прудников И.В. Возможности повышения точности биометрических распознающих систем // Инженерная физика, 2009. - Вып. 5. - С. 41- 43. Личный вклад автора: автору принадлежит 90 % текста.
2. Выскуб В.Г., Прудников И.В. Повышение эффективности распознавания личности при использовании биометрической идентификации // Электротехнические и
информационные комплексы и системы. - 2011. - Выпуск 1. - С. 28-32. Личный вклад автора: автору принадлежит 90 % текста.
3. Прудников И.В. Биометрическая идентификация на основе метода интеграции измерений [Электронный ресурс] // Электротехнические и информационные комплексы и системы. - 2012. - Выпуск 1. - Режим доступа: http://rguts.ru/files/electronic 1'оита1/питЬег27/5.с1ос. свободный. - Загл. с экрана.
4. Выскуб В.Г., Прудников И.В. Анализ направлений совершенствования биометрических распознающих систем (актуальные вопросы обеспечения оперативно-розыскной деятельности) // Оперативник (сыщик). - 2012. - Выпуск 1 (30). - С. 57-60. Личный вклад автора: автору принадлежит 90 % текста.
- в других изданиях:
1. Выскуб В.Г., Прудников И.В. Современное состояние и проблемы автоматизации обработки биометрической информации. // Межвузовский сборник статей. - М.: ИГУПИТ, 2007. - Выпуск 1. Экономика и технические системы: - С. 143-148. Личный вклад автора: автору принадлежит 80 % текста.
2. Прудников И.В. Интеграция технологии биометрической идентификации в корпоративные информационные системы (КИС), как новый подход к автоматизации бизнес-процессов, требующих идентификации человека // Труды XII Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2008. - С. 95-98.
3. Прудников И.В., Геронимус Ю.Л. Разработка интегрированной системы контроля доступа для объекта высокой степени защищенности // Труды XII Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2008. - С. 99-100. Личный вклад автора: автору принадлежит 80 % текста.
4. Выскуб В.Г., Прудников И.В. Комбинированная система идентификации биометрических параметров // Труды международной научной конференции "Распознавание-2008". - Курск: КГТУ, 2008. - Часть 1. - С. 94-95. Личный вклад автора: автору принадлежит 80 % текста.
5. Выскуб В.Г., Прудников И.В. Метод повышения точности биометрической распознающей системы // Труды девятой международной конференции "Цивилизация
знаний: инновационный подход к обществу высоких технологий". - Москва, РосНОУ, 2008. - Часть 1. - С. 439-442. Личный вклад автора: автору принадлежит 80 % текста.
6. Выскуб В.Г., Прудников И.В. Сканирование кожной поверхности, как первичный этап идентификации личности // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2009. - Выпуск 2. Информационные системы и технологии: - С. 42-52. Личный вклад автора: автору принадлежит 80 % текста.
7. Выскуб В.Г., Прудников И.В. Система распознавания отпечатков пальцев // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2009. -Выпуск 2. Информационные системы и технологии: - С. 53-58. Личный вклад автора: автору принадлежит 80 % текста.
8. Прудников И.В. Методы повышения точности систем контроля доступа // Труды ХШ Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2009. - С. 130-132.
9. Выскуб В.Г., Прудников И.В. Результаты исследования системы биометрической идентификации // Труды десятой международной конференции "Цивилизация знаний: глобальный кризис и инновационный выбор России". - Москва: РосНОУ, 2009. - Часть 1. - С. 357-360. Личный вклад автора: автору принадлежит 80 % текста.
10. Выскуб В.Г., Прудников И.В. Экспериментальная проверка метода повышения точности биометрических распознающих систем // Межвузовский сборник статей. Инновационные технологии - М.: ИГУПИТ, 2010. - С. 74-78. Личный вклад автора: автору принадлежит 80 % текста.
11. Прудников И.В., Геронимус Ю.Л. Модель системы биометрической идентификации персонала предприятия для построения комплексной системы управления и контроля доступа // Труды XIV Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2010. - С. 160-163. Личный вклад автора: автору принадлежит 80 % текста.
12. Выскуб В.Г., Прудников И.В. Ошибки биометрических распознающих систем и средства минимизации их влияния // Труды международного конгресса "Коммуникационные технологии и сети". - Москва, 2010. - С. 233-234. Личный вклад автора: автору принадлежит 80 % текста.
13. Выскуб В.Г., Прудников И.В. Программные модули биометрической системы идентификации // Межвузовский сборник статей. Инновационные технологии. - М.:
ИГУПИТ, 2011. - Выпуск 3. Информационные системы и технологии. - С. 32-40. Личный вклад автора: автору принадлежит 80 % текста.
14. Выскуб В.Г., Прудников И.В. Об ошибках биометрических систем // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2011. - Выпуск 3. Информационные системы и технологии. - С. 41-46. Личный вклад автора: автору принадлежит 80 % текста.
15. Выскуб В.Г., Прудников И.В. Программные модули биометрической системы идентификации [Электронный ресурс] И Интернет-журнал «Науковедение» - М., 2011. -Выпуск 2(7). - Режим доступа: ЬЦр://паикоуес1еше.ги/!'пс1ех.рЬр?|[1=155. свободный. -Загл. с экрана. Личный вклад автора: автору принадлежит 80 % текста.
Текст работы Прудников, Илья Викторович, диссертация по теме Информационные системы и процессы, правовые аспекты информатики
61 12-5/2537
ИНСТИТУТ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ, ПРАВА И ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ
На правах рукописи
Прудников Илья Викторович
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ ПОВЫШЕНИЯ ТОЧНОСТИ ИДЕНТИФИКАЦИИ ИНФОРМАЦИОННЫХ БИОМЕТРИЧЕСКИХ
СИСТЕМ
Специальность - 05.25.05 - Информационные системы и процессы
Диссертация на соискание ученой степени кандидата технических наук
Научный руководитель - д.т.н., проф. В.Г. Выскуб
Москва-2012
ОГЛАВЛЕНИЕ
Введение...................................................................................................................4
1 ГЛАВА 1. Анализ основных подходов и методов биометрической идентификации.......................................................................................................11
1.1 Актуальные проблемы идентификации и аутентификации личности.........................11
1.2 Основные характеристики биометрических идентификационных систем..................12
1.3 Методы биометрической идентификации.......................................................................19
1.4 Интеграция различных технологий..................................................................................28
1.5 Принципы комбинирования информации при интеграции...........................................33
1.6 Пути повышения точности систем биометрической идентификации..........................35
1.7 Выводы................................................... .............................................................................39
2 ГЛАВА 2. Исследование ошибок и разработка метода повышения точности идентификации информационных биометрических систем.............................41
2.1 Ошибки, связанные с искажением исходных идентификаторов..................................41
2.1.1 Качество идентификаторов..........................................................................................42
2.1.2 Параметры сканирующего устройства........................................................................42
2.1.3 Деформация отпечатка......................................... .........................................................45
2.2 Классические алгоритмы и ошибки алгоритмов............................................................47
2.2.1 Сопоставление...............................................................................................................51
2.2.2 ROC-анализ....................................................................................................................61
2.3 Ошибки системы идентификации....................................................................................65
2.3.1 Работа системы биометрической идентификации.....................................................66
2.3.2 Идентификация, основанная на пороговой величине................................................68
2.3.3 Ошибки системы идентификации, порождаемые атаками.......................................71
2.4 Адаптация и обучение.......................................................................................................75
2.5 Метод повышения точности системы идентификации..................................................78
2.5.1 Стандартная система биометрической идентификации............................................78
2.5.2 Теоретическое обоснование и модель метода повышения точности системы биометрической идентификации...........................................................................................83
2.6 Выводы................................................................................................................................98
3 ГЛАВА 3. Программная реализация информационной системы биометрической идентификации и алгоритма атаки. Тестирование............101
3.1 Программная реализация метода повышения точности..............................................101
3.1.1 Модуль получения изображений...............................................................................104
3.1.2 Модуль построения репрезентаций и селекции.......................................................106
3.1.3 Модуль реализации процедуры идентификации.....................................................110
3.2 Алгоритм атаки и его программная реализация...........................................................111
3.2.1 Генерация поддельного изображения.......................................................................112
3.2.2 Меры противодействия к разработанному алгоритму атаки..................................120
3.3 Тестирование разработанного метода повышения точности, моделирование атаки 120 3.3.1 Проверка по сценарию 1 (проверка КЛОД)..............................................................121
3.3.2 Проверка по сценарию 2 (проверка КЛД).................................................................125
3.3.3 Модификация метода повышения точности.............................................................133
3.3.4 Особенности архитектуры разработанного метода повышения точности............141
3.4 Выводы..............................................................................................................................147
Заключение...........................................................................................................150
Список литературы..............................................................................................153
Приложения..........................................................................................................163
1 Программная реализация алгоритма атаки...................................................164
1.1 Листинг кода, реализующего процедуру идентификации, с использованием метода
повышения точности:.............................................................................................................164
1.1 Листинг кода, класса, реализующего работу процедуры идентификации:................168
2 Программная реализация метода повышения точности..............................183
2.1 Листинг кода, реализующего алгоритм атаки:..............................................................183
2.2 Листинг кода, функций, испольщзующихся для работы алгоритмы атаки:..............184
ВВЕДЕНИЕ
Актуальность работы. За долгие годы развития сформировались и получили в настоящее время широкое распространение информационные системы биометрической идентификации личности (далее информационные биометрические системы), осуществляющие контроль физического доступа и доступа к конфиденциальной информации. В числе областей, где степень надежности информационных биометрических систем переоценить сложно, -пограничный контроль, авиаперевозки, доступ к информации, содержащей государственную тайну. Одним из важных приложений информационных биометрических систем становится идентификация читателей публичных библиотек (в том числе онлайн читателей)1 в целях обеспечения надежного контроля и учета доступа к различным изданиям, особенно, ценным. В качестве биометрического идентификатора используют человеческий голос, почерк, радужную оболочку глаз, отпечатки пальцев.
Выполненные исследования информационных биометрических систем показали, что невозможно гарантировать правильную идентификацию с вероятностью 100 % при существующих технологиях биометрической идентификации. Вместе с тем, расширяющаяся сфера применения биометрических технологий распознавания предъявляет все более жесткие требования к качественным показателям информационных биометрических систем. Результаты тестирования этих систем показывают, что ни одна из них не позволяет обеспечить достаточный уровень точности для идентификации личности на больших массивах данных в автоматическом режиме. Таким образом, в
1 На сегодняшний день активно используются RFID (Radio Frequency Identification - радиочастотная идентификация) метки для идентификации читателей библиотек и единиц фонда, но в случаях организации контроля доступа к ценным изданиям (манускрипты, редкие книги) требуется применение более надежных средств идентификации читателей с использованием биометрических идентификаторов.
настоящее время повышение точности информационных биометрических систем является актуальной научной и практической проблемой.
Необходимо учесть, что решение указанной проблемы осложняется действиями (атаками) злоумышленников, которые получили распространение в условиях расширения сфер применения информационных биометрических систем. Поэтому сегодня важно разрабатывать методы и средства повышения точности, обеспечивающие повышение толерантности информационных биометрических систем к атакам.
Степень разработанности проблемы. Существенный вклад в развитие информационных биометрических систем связан с именами известных исследователей в области биометрии А. Джейна, Р. Болла, Д. Уэймена, А. Росса, У. Улудага, Д. Райзмана, Ш. Панканти, Н. Ратха (США), Д. Маль-тони, Д. Майо, Р. Капелли (Италия), JI. Хонга (Китай), С. Ли (Япония), У. Дикманна (Германия), и др. В работах перечисленных авторов были заложены основы современных технологий биометрической идентификации, разработаны стандарты, алгоритмы применения соответствующих технологий.
Среди отечественных научных школ, занимающихся проблемой биометрической идентификации, можно выделить коллективы специалистов ИЛИ РАН, ИСА РАН, ФГУП «ГосНИИАС», МГУ им. М.В. Ломоносова, НИИЦ БТ МГТУ им. Н.Э. Баумана, Юго-Западного государственного университета, Южно-Уральского государственного университета, Института физики им. Б.И. Степанова HAH Беларуси, компаний «Биолинк», «Системы Па-пилон», «Сонда», «Биометрические технологии», «Центр речевых технологий» и др.
В частности, разработки методов и алгоритмов интеграции как статистически независимых, так и зависимых биометрических технологий, комбинированных алгоритмов по нескольким различным отпечаткам пальцев, учет
влияния деформаций идентификаторов нашли отражение в работах И.Н. Синицина, О.С. Ушмаева, С.О. Новикова. Анаморфотная система считывания папиллярных рисунков и способ ее использования предложены О. В. Черномордиком. Разработка новой математической модели дактилоскопического изображения, минимизирующей влияние дефектов изображения, выполнена Ю.В. Гудковым. Системы распознавания лица на основе локальных бинарных шаблонов и распознавания речи по видеоизображению лица проектируются коллективом специалистов НИИЦ БТ МГТУ им. Н.Э. Баумана A.B. Самородовым, В.И. Петруком, О.В. Василевской, под руководством И.Н. Спиридонова. Экспериментальный комплекс для идентификации личности по радужной оболочке глаз спроектирован и реализован специалистами института физики им. Б.И. Степанова HAH Беларуси Г.И Желтовым, В.Ф. Жирковым, A.A. Семашко. Методы проверки подлинности паспортно-визовых документов нового поколения на основе биометрических технологий разработаны специалистами ПНИЦ ФСБ России Д.Н. Копыловым, Ю.Н. Максимычевым, В.В. Алтынниковым, E.H. Виляевой.
В проведенных исследованиях, при всей масштабности, недостаточно полно изучены вопросы повышения точности информационных биометрических систем, работающих с отпечатками пальцев в условиях атак, а так же вопросы устойчивости разрабатываемых средств и методов повышения точности к атакам.
Объектом исследования диссертационной работы являются биометрические технологии идентификации по отпечаткам пальцев. Выбор объекта исследования обусловлен простотой применения и специфическими индивидуальными свойствами используемых идентификаторов (отпечатков пальцев).
Предметом исследования работы являются методы и средства повышения точности информационных биометрических систем идентификации
6
отпечатков пальцев, базирующихся на классических алгоритмах идентификации.
Целью работы является исследование возможностей повышения точности идентификации информационных биометрических систем, основанных на классических алгоритмах идентификации отпечатков пальцев, используя методы интеграции биометрической информации. Для достижения поставленной цели необходимо решить следующие задачи.
1) Провести сравнительный анализ известных методов биометрической идентификации, их «точностных» возможностей.
2) Провести анализ ошибок, возникающих при работе информационных биометрических систем, и их влияния на точность идентификации.
3) Разработать новый метод (алгоритм) повышения точности идентификации. Выполнить практическую проверку эффективности предложенного метода (алгоритма).
4) Разработать алгоритмы и программную реализацию информационной биометрической системы, обеспечивающей повышение точности.
5) Провести моделирование разработанной информационной биометрической системы, в том числе в условиях атаки злоумышленников, и оценить ее эффективность.
Методы исследования. В работе использованы методы теории вероятностей и математической статистики, методы распознавания образов, программирование и моделирование на ЭВМ.
Научная новизна. Проведено исследование возможностей повышения точности идентификации информационных биометрических систем по отпечаткам пальцев.
Разработан новый метод повышения точности идентификации информационной биометрической системы на основе классических алгоритмов идентификации по отпечаткам пальцев с использованием интеграции однотипных измерений. Доказано, что данный метод инвариантен относительно устройств сканирования и конкретной реализации классического алгоритма идентификации.
Исследованы вопросы уязвимости информационных биометрических систем к атакам, разработаны предложения по компенсации несанкционированных воздействий.
Научная значимость.
Разработанный метод повышения точности идентификации информационных биометрических систем предлагает пути получения, накопления, обработки получаемой измерительной информации и принятия решения относительно предъявляемых идентификаторов.
Практическая значимость. Разработаны структурная и функциональная схемы информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение, которые могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройства сканирования и программной реализации классического алгоритма сравнения отпечатков пальцев.
Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России):
• идентификация читателей библиотеки при доступе к ценным изданиям;
• онлайновая идентификация читателей при доступе к ресурсам библиотеки через интернет.
Сформулированы и направлены в ГПНТБ России предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.
Реализация результатов работы:
1) Результаты, полученные в диссертации, использованы компанией ЗАО «Ай-Теко»2:
■ при разработке подсистемы биометрической идентификации для приложения по контролю и управлению физическим доступом;
■ для повышения уровня защищенности от атак инсталлированных систем контроля и управления физическим доступом, работающих в условиях контроля доступа в зоны повышенной защищенности.
2) Результаты, полученные в диссертации, использованы компанией ЗАО «Хьюлетт-Паккард А.О.»3:
■ при анализе уязвимости применяемых систем контроля управления доступом к информации;
■ для повышения точности идентификации используемых систем контроля и управления доступом к информации.
На защиту выносятся следующие научные положения:
2 Компания ЗАО «Ай-Теко» - ведущий российский поставщик комплексных ИТ-решений и консалтинговых услуг.
3 Компания Hewlett-Packard - крупная американская ИТ-компания, один из лидеров на мировом рынке решений в области информационных технологий.
1) Разработанный в результате проведенных исследований метод, основанный на классических алгоритмах идентификации отпечатков пальцев и интеграции однотипной информации, позволяет повысить точность идентификации.
2) Предложенная функциональная схема и алгоритмы работы комбинированной информационной биометрической системы устойчивы к возможным атакам на канал передачи изображений.
3) Предложенный алгоритм атаки на канал передачи изображений позволяет проводить тестирование информационных систем биометрической идентификации на предмет уязвимости к атакам вне зависимости от конкретной реализации классического алгоритма идентификации отпечатков пальцев и используемых устройств сканирования.
Апробация работы. Материалы диссертации излагались и обсуждались на следующих конференциях: международная научно-техническая конференция «Распознавание 2008» (Курск КГТУ, 2008 г.), международные научные конференции «Цивилизация знаний: инновационный подход к обществу высоких технологий» (Москва, РосНОУ, 2008г., 2009г.), выставка -конференция «Телекоммуникационные и новые информационные технологии в образовании» (Москва, НИЯУ МИФИ 2008 г., 2009г., 2010 г.), международный конгресс «Коммуникационные технологии и сети» (Москва, МТУ СИ 2010 г.).
Публикации. В открытой печати по теме диссертации опубликовано 19 работ, из них входящих в Перечень ВАК изданиях - четыре работы.
Структура и объем работы. Работа состоит из введения, трех глав, заключения, списка литературы, включающего 146 публикаций, двух приложений, включает 17 таблиц и 58 рисунков. Объем диссертации - 190 стр.
1 ГЛАВА 1. АНАЛИЗ ОСНОВНЫХ ПОДХОДОВ И МЕТОДОВ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ
1.1 Актуальные проблемы идентификации и аутентификации личности
В настоящее время проблема идентификации и аутентификации личности является одной из актуальных проблем нашего общества [1]. Эта проблема затрагивает пользователей компьютерных, финансовых и гражданских систем [2-11]. Система строгой аутентификации, которая позволяет однозначно идентифицировать пользователя, является одной из самых важных в архитектуре системы информационной безопасности (ИБ). Именно эта система дает возможность д
-
Похожие работы
- Математическое обеспечение системы идентификации личности по отпечаткам пальцев с учётом особенностей их использования во Вьетнаме
- Разработка математического и программного обеспечения обработки биометрической информации единой системы удостоверяющих документов Социалистической Республики Вьетнам
- Нейросетевые технологии биометрической аутентификации пользователей открытых систем
- Разработка и исследование метода создания и использования хранилищ ключевой информации на основе распознавания биометрических образов
- Разработка и исследование методов скрытного клавиатурного мониторинга