Biometrinen tunnistaminen identiteetin hallinnassa



Samankaltaiset tiedostot
Biometrinen tunnistaminen identiteetin hallinnassa

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

Biometristä käsipäivää! Fujitsu PalmSecure

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset.

Valokuvaohje. Ohjeet on jaettu kuuteen ryhmään:

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

Malleja ja menetelmiä geometriseen tietokonenäköön

Sähköisen äänestyksen pilotti

Tietoturvan Perusteet Autentikointi

Keskustelusivusto. Suunnitteludokumentti

Biometristen järjestelmien yksityisyys. haasteet ja mahdollisuudet

HTML5 video, audio, canvas. Mirja Jaakkola

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö

Ympäristökysely Taulukkoraportti N=644 Julkaistu:

e-sense Move Highbay

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja

SKYPE-RYHMÄN LUOMINEN

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti

E-ilta: Biometrinen passi

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

JOHDATUS TEKOÄLYYN TEEMU ROOS

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

TEKNIIKKA JA LIIKENNE. Sähkötekniikka. Elektroniikka INSINÖÖRITYÖ BIOMETRISET TUNNISTUSJÄRJESTELMÄT

TAKO ja kuva-arkistojen tallennustyönjako

Strategia, johtaminen ja KA. Virpi Einola-Pekkinen

Vahva vs heikko tunnistaminen

Heidi Kuusisto BIOMETRINEN TUNNISTUS

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Fassment-projektin alustava analyysi

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

2.2 Täydellinen yhtälö. Ratkaisukaava

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Luku 2. Datasta tietoon: mitä dataa? mitä tietoa?

Parempaa äänenvaimennusta simuloinnilla ja optimoinnilla

Edistynyt teknologia, turvallinen syy valita ilmaisin

Mobiiliajokortin tarkastaminen

Kokemustietoa hyödyntävä traumahoidollinen vertaisryhmä

Juha-Pekka Ikäläinen MONIBIOMETRISET TUNNISTEJÄRJESTELMÄT

Tieteelliset lehdet ja takautuva digitointi. Digitointirahaa onko sitä? -seminaari Jyrki Ilva

BioLock sormenjälkitunnistin

Kymenlaakson Kyläportaali

Tietoturvatekniikka Ursula Holmström

KOKEMUKSIA TOIMINTAKYKYÄ. Itsenäiseen elämään sopivin palveluin -hanke Merja Marjamäki

Tarvitseeko informaatioteknologia matematiikkaa?

Esteettömyyskartoituksia Järvenpään Kulttuuriluotsikohteissa maaliskuussa 2015

Mielestämme hyvä kannustus ja mukava ilmapiiri on opiskelijalle todella tärkeää.

Rahoittajat ja tiedon julkisuus. Pirjo Hiidenmaa Suomen Akatemia

Tekijät: Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi

L2TP LAN to LAN - yhteys kahden laitteen välille

Liljander Akseli BIOMETRISTEN TODENNUSMENETELMIEN TIETOTURVA JA KÄYTETTÄVYYS SORMENJÄLKI JA SILMÄN IIRIS BIOMETRISINÄ TUNNISTEINA

SIS. Vinkkejä Ampèren lain käyttöön laskettaessa magneettikenttiä:

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1

Projektisuunnitelma. Projektin tavoitteet

SISÄLLYS. N:o 317. Laki. rintamasotilaseläkelain 9 a :n muuttamisesta. Annettu Helsingissä 31 päivänä maaliskuuta 2000

Punaisen Ristin valokuvaetsintä

Sisällys. Opitaan fysiikkaa ja kemiaa 7. 1 Fysiikka ja kemia tutkivat luonnon tapahtumia Tutkitaan turvallisesti Lähdetään liikkeelle 17

Eevi-Kaisa Kilpiö, SPEK. OPPIMATERIAALIUUDISTUS Oppimateriaalipankki Opintoasema

Hissimatkustajien automaattinen tunnistaminen. Johan Backlund

FI Moninaisuudessaan yhtenäinen FI A8-0131/21. Tarkistus. Marco Valli, Marco Zanni EFDD-ryhmän puolesta

Projektinhallintaa paikkatiedon avulla

Terveydenhuollon ATK-päivät

TVT maasto-opetuksessa

KiVa Koulu tilannekartoituskysely 2016 sivu 1/31. KiVa Koulu tilannekartoituskysely 2016 sivu 2/31. KiVa Koulu tilannekartoituskysely 2016 sivu 3/31

90 ryhmän 1 huomautuksen f alakohdan nojalla. Näin ollen tavara luokitellaan CN-koodiin muuksi titaanista valmistetuksi tavaraksi.

Hyvästä kuvasta hyvään kollaasiin. Siilinjärvi ja Hannu Räisänen

Tekoäly ja koneoppiminen metsävaratiedon apuna

TIETOJÄRJESTELMÄT LAAJENTUVAN VALINNANVAPAUDEN MAHDOLLISTAJINA VAI JARRUINA? Kari Varkila METENO OY TERVEYDENHUOLLON ATK-PÄIVÄT, LAHTI

VALTIOTIETEELLINEN TIEDEKUNTA TILASTOTIETEEN VALINTAKOE Ratkaisut ja arvostelu

Ehdotus NEUVOSTON PÄÄTÖS

Lisää segmenttipuusta

Eskarista ekalle. eskariope mukana ekaluokan alussa

Preliminäärikoe Tehtävät Pitkä matematiikka / 3

Katso-palvelun siirto VRK:lle

TOIMINNALLINEN MÄÄRITTELY MS

TkK-tutkielmat

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

TILASTOLLINEN LAADUNVALVONTA

PRELIMINÄÄRIKOE PITKÄ MATEMATIIKKA

Sonera Hosted Mail -palvelun käyttöohje

HelTri Cup- harjoituskilpailusarja 2016

Uudistuva RISKINARVIO-ohje

Fintrip - verkostoanalyysi

Syksyn aloituskampanjat lippukunnissa

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

P A R T. Professional Assault Response Training Seppo Salminen Auroran koulu. Valtakunnalliset sairaalaopetuksen koulutuspäivät

TEKIJÄNOIKEUDET VERKOSSA. Annukka Havas

Tietoturva langattomissa verkoissa. Anekdootti

L 329/2 Euroopan unionin virallinen lehti

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Professional-sarjan liiketunnistimet

Juho Saari, UEF, KWRC. SOSIAALIPUMMI - Kylmän kauden sosiaalipolitiikka

ANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös

2016/06/21 13:27 1/10 Laskentatavat

Algoritmit 2. Luento 6 Ke Timo Männikkö

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU

Usein kysyttyjä kysymyksiä tietosuojasta

Transkriptio:

HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen tpuikkon@cs.helsinki.fi 24. maaliskuuta 2011 Tietojenkäsittelytieteen laitos

Sisällys Biometrinen tunnistaminen Biometriset tunnisteet Biometrisen tunnistamisen käytännön sovellukset Turvallisuus biometrisessä tunnistamisessa Ongelmat Yhteenveto

Biometrinen tunnistaminen Kolme tapaa tunnistautua: Jotain mitä meillä on (Ajokortti) Jotain mitä tiedämme (PIN-koodi) Jotain mitä olemme (Biometria)

Biometrinen tunnistaminen Henkilön tunnistamista joko uniikkien fyysisten ominaisuuksien tai henkilön käyttäytymismallin perusteella. Käden geometria, kämmenjälki, sormenjälki, nimikirjoitus, silmän iiris ja retina, kasvot, kasvojen lämpökuva, ääni jne. Tunnistaminen ei koskaan 100% Hyvä algoritmi tuottaa mahdollisimman vähän virheellisiä tunnistuksia.

Biometriset tunnisteet Sisällys Käden geometria Ääni Silmän iiris Kasvot Sormenjäljet

Monivaiheinen prosessi 1. Lukijalaitteelle syötetään biometrinen tunniste 2. Lukijalaite lukee syötteestä näytteen 3. Näytteestä prosessoidaan uniikit arvot mallineeksi (tunnisteen matemaattinen muoto) 4. Mallineita verrataan toisiinsa

Käden geometria Uniikkeja ominaisuuksia: Sormien pituus ja leveys, kämmenen leveys ja paksuus sekä sormien sijainti Tekniikan edut: Helppo toteutus, käyttö ja pienet kustannukset Valaistus tai huonot sääolosuhteet eivät vaikuta

Käden geometria Tunnistustekniikat Geometrinen tunnistus Jainin ja kumppaneiden menetelmässä käden selkämys ja sivuprofiili kuvataan. Kämmenjälkitunnistus Hanin ja kumppaneiden menetelmässä kämmen kuvataan ja siitä rajataan alue tunnistusta varten.

Ääni Puheentunnistus ja puhujantunnistus Puhujantunnistus: Tekstiriippuvainen Tekstiriippumaton Isompi tietomäärä auttaa Markovin piilomalli

Silmän iiris Silmän etuosassa oleva ympyrän muotoinen värikalvo, joka säätelee silmään pääsevän valon määrää. Kehittyy suurelta osin jo raskausvaiheessa ja pigmentointi muodostuu muutaman ensimmäisen vuoden aikana. Tunnistus tehtävä läheltä.

Silmän iiris Iiristunnistus Pupilli paikannetaan iiriksen rajat tunnistetaan eristetään alue (collarette) Alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan.

Silmän iiris Iiristunnistus jatkuu Daugman erottelee erityispiirteet muuntamalla iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi.

Kasvot Tunnistamisessa ei tarvita kohteen yhteistyötä Kasvontunnistus on vaikeaa, jos kuva ei ole täysin identtinen tietokannassa olevan kanssa. Valokuvista tai videosta.

Kasvot Kasvontunnistus Kasvot paikannetaan Kuviot erotellaan ja luokitellaan Luokitus Kasvojen muodot ja viivat Piirteet kuten suu, silmät ja nenä Tutkimuksessa keskitytään luomaan algoritmeja, jotka tuottavat positiivisen tunnistuksen olosuhteista riippumatta.

Kasvot Kasvontunnistus jatkuu Ominaispiirteet Piirteitä, joihin katseluolosuhteet eivät vaikuta Ensimmäiset algoritmit mittasivat mm. suun, silmien ja nenän geometrisia suhteita toisiinsa. Ominaiskasvot (Eigenfaces) Turkin ja Pentlandin luoma tekniikka 90-luvun alussa. Kasvokuvat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla ulottuvuuksien pelkistämistekniikoilla rakennetaan kuvaus kasvoista.

Kasvot 3D-kasvontunnistus Kasvoista luodaan 3D-malli. Sisältää kasvojen anatomisen rakenteen ulkoisen rakenteen sijasta. Kasvojen ehostus yms ei haittaa tunnistusta. 3D-tunnistus vaatii erikoisvälineistöä.

Sormenjälki Sormenjälki koostuu: Ihon kohoumista ja matalista kohdista Kohoumien jakautumiset ja päätökset (minutiae) Sormenjälkien luokittelu (6 luokkaa) pyörre, erilaiset silmukat ja kaaret

Sormenjälki Sormenjälkilukijat Tasomalleja Pyyhkäisymalleja

Sormenjälki Tunnistustekniikat Yksityiskohtiin perustuva menetelmä Sormenjäljestä luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevista pistejoukoista. Vektoriin voidaan tallentaa mm. yksityiskohtien koordinaatteja ja tyyppejä. Kuvioihin perustuva menetelmä Tutkitaan esimerkiksi sormenjäljen kohoumakuvioiden esiintymistiheyttä ja muotoja.

Biometrisen tunnistamisen käytännön sovellukset Sisällys Biometrinen passi Biometriset tunnisteet yksityiskäytössä

Biometrinen passi Kaikki Suomessa myönnettävät passit biometrisin tunnistein varustettuja. Biometriset tiedot RFID-sirussa. Sirun tiedot suojataan Suomen valtion digitaalisella allekirjoituksella. Sirun tiedot luetaan langattomasti. Passien standardi (ICAO 9303) on YK:n alaisen kansainvälisen ilmailujärjestön ICAO:n kehittämä.

Biometrinen passi Käyttöönotto Suomessa 2006 kuva 2009 kuva + sormenjäljet

Biometriset tunnisteet yksityiskäytössä Sormenjälkilukijat yms Kasvontunnistus luokittelumetodina Google Picasa Apple iphoto 11

Turvallisuus biometrisessä tunnistamisessa Sisällys Asiakasperusteinen tunnistaminen ja salaus Biometristen tunnisteiden yhteiskäyttö

Asiakasperusteinen malli Biometriset tunnisteet ovat uniikkeja -> tunnisteen menettäminen kriittistä. Palvelinperusteinen vs. Asiakasperusteinen malli Keskitetty tietovarasto on suuri turvallisuusriski Asiakasperusteisessa mallissa vertailu asiakasohjelmassa Biometriikkaan perustuvat salausmenetelmät Salausmenetelmissä biometrisestä tunnisteesta otetusta näytteestä luotu malline yhdistetään salausavaimen kanssa ja yhdistetty muoto tallennetaan järjestelmään.

Salaus Fuzzy Vault Fuzzy Vault -algoritmilla voidaan piilottaa salainen merkkijono S niin, että henkilö, jolla on hallussaan tieto T (biometrinen tunniste) voi helposti purkaa S:n salauksen. Ilman T:tä salauksen purkaminen on laskennallisesti mahdoton ongelma.

Biometristen tunnisteiden yhteiskäyttö Jokaisella biometrisellä tunnisteella omat vahvuutensa ja heikkoutensa. Tunnisteiden yhdistäminen Ensimmäisellä kerralla tunnistetaan hankalasti, mutta turvallisesti. Tällöin lisätään muita tunnisteita kantaan, joiden avulla tunnistaudutaan myöhemmillä kerroilla. Kahden tai useamman tunnisteen käyttö samalla kerralla. Tunnistamisprosentti parantuu. Esimerkiksi käden geometria ja kämmenjälki

Ongelmat Sisällys Tunnisteiden ja tunnistamistekniikoiden ongelmat Käytännön sovellusten ja turvallisuuden ongelmat

Tunnisteiden ja tunnistamistekniikoiden ongelmat Tunnisteiden ongelmat Fyysiset vammat Tunnistamistekniikoiden ongelmat Tunnistuksen epäonnistuminen Tunnistuksen väärentämisyritykset Biometriset ominaisuutemme eivät ole salaisia tai muilta suojattuja Tunnistuksen mielekkyys

Käytännön sovellusten ja turvallisuuden ongelmat Biometristen passien käyttämässä RFID-teknologiassa on aukkoja. Kaupallinen kasvontunnistus ei toimi Jenkins ja White tutkivat Picasaa artikkelissaan "Commersial face recognition doesn t work". Tutkimuksen tuloksena Picasan tunnistusalgoritmi merkitsi virheellisesti lähes kolmanneksen kuvista (31%). Biometriaan perustuvat salausmenetelmät ovat ongelmallisia. Suurin osa ongelmista johtuu huonosti luoduista salausavaimista, jotka eivät ole tarpeeksi uniikkeja.

Yhteenveto Biometriset tunnisteet tekevät henkilön identifioinnin helpoksi. Tutkimus laajaa ja hyvää Jokaisella tunnisteella vahvuudet (mielekkyys, turvallisuus jne) Käyttötarkoitus Miniläppäriä ei ole järkevintä varustaa tuhansien eurojen lukijalaitteilla. Jos hinnalla ei ole väliä, kannattaa tunnistaminen rakentaa kahden tai useamman tunnisteen pohjalta.

Yhteenveto Kannattaa harkita Biometrisille tunnisteille kehitetyissä salaustekniikoissa on ollut vielä viimeisen vuoden sisällä ongelmia, eivätkä passitkaan ole murtovarmoja

Kysymyksiä?