Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 8 Fingerabdruckverfahren. Dr. Andreas Wolf



Ähnliche Dokumente
Arbeitszeiterfassung mit Fingerabdruck

Leichte-Sprache-Bilder

Fingerprint. Biometrische Fingerabdruckverfahren im Zutrittsund Anmeldebereich auf dem Prüfstand. IT-SecX

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Preisliste für The Unscrambler X

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Wenn Russland kein Gas mehr liefert

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Benutzerhandbuch - Elterliche Kontrolle

Einkommensaufbau mit FFI:

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...


CABLE TESTER. Manual DN-14003

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Info zum Zusammenhang von Auflösung und Genauigkeit

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Biometrische Systeme und Datenschutzgesetze

Daten haben wir reichlich! The unbelievable Machine Company 1

Speicher in der Cloud

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

SANDBOXIE konfigurieren

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Anleitung über den Umgang mit Schildern

Professionelle Seminare im Bereich MS-Office

SMS/ MMS Multimedia Center

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Zwischenablage (Bilder, Texte,...)

Mean Time Between Failures (MTBF)

Das neue Volume-Flag S (Scannen erforderlich)

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Nutzung von GiS BasePac 8 im Netzwerk

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Ebenenmasken Grundlagen

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

DOKUMENTATION PASY. Patientendaten verwalten

Einrichtung des WS_FTP95 LE

10.1 Auflösung, Drucken und Scannen

Dokumentation IBIS Monitor

SharePoint 2010 Mobile Access

Authentisierung in Unternehmensnetzen

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Getting Started General Workflow. Anlegen von Schablonen Ausrichtung 3.2. Atoms Precision V2 Tutorial. Working with Images Direct from Camera

GSM Scanner Bedienungsanleitung

Advanced Rendering Interior Szene

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen:

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN

SEPA Lastschriften. Ergänzung zur Dokumentation vom Workshop Software GmbH Siemensstr Kleve / /

Wie optimiert man die Werbungserkennung von Ad- Detective?

Auswertung des Fragebogens zum CO2-Fußabdruck

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Video Line Array Highest Resolution CCTV

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Lockable Tablet Mount

Elexis-BlueEvidence-Connector

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Gemeinsam können die Länder der EU mehr erreichen

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

Patentanmeldung. Verfahren zur digitalen Unterschrift. in CAD-Zeichnungen

Der große VideoClip- Wettbewerb von Media Markt.

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Datenbanken Kapitel 2

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) (2) (3) (4) (5) (6) (7)

Erstellen einer digitalen Signatur für Adobe-Formulare

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

NetVoip Installationsanleitung für Grandstream GXP2000

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

SanStore: Kurzanleitung / SanStore: Quick reference guide

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!


Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Verwalten und Organisieren von Fotos,

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Process4.biz Release Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Teil 2: Ablauf der Analyse festlegen

GSM Scanner Bedienungsanleitung. GSM - Scanner. Bedienungsanleitung. Seite 1 von 10

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Codex Newsletter. Allgemeines. Codex Newsletter

Satzhilfen Publisher Seite Einrichten

Transkript:

Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 8 Fingerabdruckverfahren Dr. Andreas Wolf

Aufbau Geschichte Scan-Prinzipien Beispiele für Fingerprint-Scanner Merkmalsextraktion Fälschungserkennung

DoD Report

DoD Report

Federal Bureau of Investigations The Integrated Automated Fingerprint Identification System, more commonly known as IAFIS, is a national fingerprint and criminal history system maintained by the Federal Bureau of Investigation (FBI), Criminal Justice Information Services (CJIS) Division. The IAFIS provides automated fingerprint search capabilities, latent searching capability, electronic image storage, and electronic exchange of fingerprints and responses, 24 hours a day, 365 days a year. As a result of submitting fingerprints electronically, agencies receive electronic responses to criminal ten-print fingerprint submissions within two hours and within 24 hours for civil fingerprint submissions. The IAFIS maintains the largest biometric database in the world, containing the fingerprints and corresponding criminal history information for more than 47 million subjects in the Criminal Master File. The fingerprints and corresponding criminal history information are submitted voluntarily by state, local, and federal law enforcement agencies.

Bundeskriminalamt Falsche Personalpapiere oder der angebliche Verlust des Passes: Fingerabdrücke eines Verdächtigen, auf dem elektronischen Weg an das Bundeskriminalamt übermittelt und dort geprüft, geben rasch Auskunft über die wahre Identität der Person. Die Personenerkennung im Bundeskriminalamt stellt eine bedeutende Säule der Kriminalitätsbekämpfung in Deutschland dar. Fingerabdrücke von nahezu 3,1 Millionen Personen und die Handflächenabdrücke von ca. 600.000 Personen, die bei Straftaten als Täter festgestellt worden sind, sind in der elektronischen Datei (AFIS) gespeichert. Und selbst dann, wenn an einem Tatort auch nur Teile von Fingerabdrücken oder Handflächen gesichert werden können, führt AFIS die Kriminalisten zum Täter.

Marktaufteilung 2007

Umsatzprognose für 2009

Fingerabdruck-Scan Der Klassiker Höchste Qualität durch optische Systeme Es gibt keine zwei gleichen Fingerabdrücke Fingerabdrücke ändern sich im Leben nicht

Die Frühzeit der Biometrie Archäologisch relevante Spuren der Benutzung von Fingerabdrücken sind aus dem antiken China, Babylonien und Assyrien schon von 6000 v.c. bekannt Im alten China: Fußabdrücke zur Unterscheidung von Säuglingen Im alten Indien wurden Verträge per Fingerabdruck unterschrieben

Indianersteinzeichnung am Kejimkoojik-See in Nordamerika Quelle: Heindl, 1927.

Europa 1686 schrieb Marcello Malpighi (Anatomie-Professor in Bologna) ein Papier, in dem Linien, Spiralen und Schleifen als Bestandteile eines Fingerabdrucks geschildert waren

Herschel 1823 unterschied John Purkinji (Anatomie-Professor in Breslau) neun verschiedene Fingerabdruckmuster 1856 beobachtete Sir William Herschel (Kolonialbeamter in Indien), wie dort Fingerabdrücke zu Unterschriftszwecken eingesetzt wurden. Er vermutete, sie könnten zum Beweis und zur Widerlegung von Identitäten eingesetzt werden

Bertillon 1870er Jahre: Alphonse Bertillion (Polizeibeamter in Paris) schlug ein System vor, mittels Vermessung von Größe, Gewicht und Längen von Armen, Fingern und Beinen Strafgefangene zu unterscheiden. Dieses System wurde z.b. in den USA bis in die 1920er Jahre benutzt (Bertillonage).

Galton 1880 schlug Henry Faulds (britischer Arzt in Japan) eine Methode zur Klassifikation von Fingerabdrücken vor. Er schickte diese an Charles Darwin, dieser gab sie an seinen Cousin Sir Francis Galton weiter. 1891 begann Jun Vucetich (argentinischer Polizist) mit der systematischen Sammlung von Fingerabdrücken nach Galton, 1892 konnte er in einem Mordfall per Fingerabdruck den Mörder überführen. 1892 publizierte Francis Galton das Buch Fingerprints.

Henry 1897 führte Sir Edward Henry (britischer Polizeioffizier in Indien) eine Fingerprint-Klassifikation nach Galton ein. 1901 führt Scotland Yard die Fingerprint-Datenbank nach Heny ein. In Deutschland seit 1903 im Einsatz (Robert Heindl, Leiter der Kriminalpolizei in Dresden).

FBI 1924 begann das FBI mit dem Aufbau eines Karteikartensystems von Fingerabdrücken, in den nächsten 24 Jahren wurden darin über 200 Millionen Datensätze gesammelt. Mitte der 60er Jahre schlug das NIST ein automatisiertes Fingerprint- Identifikations-Verfahren vor. Mitte der 70er Jahre nahm das FBI erste Prototypen von computergestützten Fingerprint-Identifikatoren in Betrieb.

IAFIS 1994 wurde mit dem Aufbau des Integrated Automated Fingerprint Identification Systems (IAFIS) begonnen. Zur gleichen Zeit starteten in UK und in Japan ähnliche Projekte. Heute haben fast alle entwickelten Länder AFIS-Systeme, auch wenn die Erfassung der Abdrücke häufig noch mit Papier und Tinte erfolgt.

Vergleich mit anderen Modalitäten Automatische Sprecher- und Fingerprint-Erkennung gibt es seit den 1960er Jahren. Handgeometrie-Systeme gibt es seit den 1970er Jahren. Retina-, Unterschriften- und Gesichtserkennung wird seit den 1980er Jahren verwendet. Die Iriserkennung folgte in den 1990er Jahren.

Anwendungsbeispiele

Anwendungsbeispiele

Anwendungsbeispiele

Anwendungsbeispiele

Anwendungsbeispiele

Anwendungsbeispiele Elektronischer Reisepass der Bundesrepublik Deutschland Gefordert durch EU-Verordnung Notwendig für Teilnahme am Visa-Waiver-Programm der USA Speicherung eines Gesichtsbildes und der Bilder der beiden Abdrücke der Zeigefinger

Anwendungsbeispiele PC-Zugang IT-Netz-Zugang Schlüsselersatz für Zugang zu Räumen Benutzung von Waffen Mobiltelefone: Netzzugang, Diebstahlschutz, Transaktionen Diverse Ausweise: Videothek, Club, Firmenzugang etc. Kreditkarte, Bankkarte, EC-Karte Kinderschutz (PC, Internet, TV, Videorecorder,...) Auto: Sitz-, Spiegel-, Temperatur- und sonstige persönliche Einstellungen Automatisierung von Hotels Firmeninterne Automaten (Getränke,...) Teilnahme an Sportveranstaltungen Persönlicher Zugriff zu Patientendaten

Fingerprint Biometrics Benutzte Merkmale Grobmerkmale Minuzien Lokaler Verlauf und Abstand der Fingerlinien Poren

Grobmerkmale: Bogen, Schleife, Wirbel Bogen Schleife Wirbel Quelle: NIST

Grobmerkmale Starke genotypische Anteile Geeignet zur Vorsortierung bei Identifikation in sehr großen Datenbanken

Minuzien Vorwiegend randotypisches Merkmal Bestimmen die Einmaligkeit eines Fingerabdrucks direkte oder indirekte (bei Bildkorrelationsverfahren) Auswertung in fast allen Fingerprintsystemen

Poren Vorwiegend randotypisches Merkmal Bestimmen ebenfalls die Einmaligkeit eines Fingerabdrucks Die Porenstruktur wird wegen der starken Qualitätsschwankungen bei der Bildaufnahme (bei anderen als 1000ppi-Scannern) nur selten betrachtet Zunehmende Bedeutung gerade im kriminaltechnischen Bereich

Poren bei 1000ppi

Anatomie von Fingern Fingerbeere: (terminaler Testballen) die mit Fettpolstern und besonders zahlreichen Meissner-Tastkörperchen ausgestattete, kapillarenreiche beugeseitige Vorwölbung des Fingerendglieds. Tastleistenbild: Hautleisten (Papillarlinien), die individuelle Schlaufen, Wirbel und Wellen bilden

Anatomie von Fingern Merkmale des Tastleistenbildes: Minutien Linienbreite Linientiefe Knotenpunkte, Gabelungen, Linienenden, Punkte

Minuzientypen 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Linienbeginn Linienende Gabel abwärts Gabel aufwärts Haken abwärts Haken aufwärts Auge Insel Punktfragmente Strichfragmente Schleifeneinlagerung Linienverästelung Ausweichende Endstücke Linienunterbrechung Linienübergänge Linienkreuzung

Delta und Kern

Haben alle Menschen Fingerabdrücke? Grundsätzlich ja Permanente Störungen durch seltene Hautkrankheiten an einzelnen Fingern möglich Vorübergehende Störungen durch Verschmutzung, Abnutzung oder Abrieb sind möglich Narben führen zu Veränderungen, werden aber in der Regel durch gute Software erkannt. Bei Sensoren und Software nach dem Stand der Kunst liegt der Failure to Acquire (FTA) unter 5% Betrachtet man nur Büroarbeiter, sinkt die FTA unter 1%.

Scanprinzipien für Fingerprintsensoren Optische Sensoren gestörte Totalreflexion transmissiv kontaktlos Kapazitive Sensoren Ultraschallsensoren Drucksensoren Elektromechanische Sensoren Thermische Sensoren

Beispiele

Optical Sensors A variant of a digital camera can be used to capture optical images of fingerprints. The fingertip is placed on a glass plate, suitably illuminated. A lens assembly is required that is adapted to the close proximity of the object. The image is captured by a CMOS or CCD image array with a suitable resolution, and transformed into a grayscale representation. A disadvantage of this technique is the latent print that is left on the sensing plate that can be re-utilized. Another is the difficulty in distinguishing between live fingertips and well-molded imitations.

Capacitive Sensors When a fingertip is placed against an array of charge-sensitive pixels, variations in the dielectric between a ridge (mainly water) and a valley (air) cause the capacitance to vary locally. This enables ridges and valleys to be identified, and an image to be constructed. Despite the vulnerability of this method to electrostatic discharge (ESD) and other parasitic electrical fields, it is one of the most popular techniques for fingerprint image capture. It is, however, relatively easy to deceive with an artificial fingertip or latent print. Capacitance measuring pixel/pixel or pixel/ground Static (DC) or dynamic (AC) measuring Variant: electroluminescence foil combined with an optical sensor

Pressure Sensitive Scanners A pressure-sensitive pixel array can be constructed from piezo-electric elements that captures the pattern of ridges in a fingerprint pressed against it. Despite the numerous disadvantages of this technique (low sensitivity, inability to distinguish between real and fake fingertips, susceptibility to damage from excessive pressure, etc.) some companies are pursuing this approach with product prototypes.

Micro-electro-mechanical Scanners Micro-electro-mechanical systems (MEMS) are on the cusp between R&D and deployment in a number of applications. An array of micromechanical sensors that detects the ridges and valleys in a fingertip has been constructed in laboratories, but the robustness of such a device is not assured. It would also be impossible to distinguish between a real and an artificial fingertip by this method.

Thermal Scanners Pyro-electric material is able to convert a difference in temperature into a specific voltage. This effect is quite large, and is used in infrared cameras. A thermal fingerprint sensor based on this material measures the temperature differential between the sensor pixels that are in contact with the ridges and those under the valleys, that are not in contact. The thermal approach has numerous benefits. These include strong immunity to electrostatic discharge, and the absence of a signal transmitted to the fingertip. Thermal imaging functions as well in extreme temperature conditions as at room temperature. A disadvantage of the thermal technique is that the image disappears quickly. When a finger is placed on the sensor, initially there is a big difference in temperature, and therefore a signal, but after a short period (less than a tenth of a second), the image vanishes because the finger and the pixel array have reached thermal equilibrium.

Vergleich der Scan-Prinzipien Anforderung Niedrige Kosten Reifegrad Bildqualität Geringe Größe Vandalismus-Schutz Temperaturbereich Fälschungsschutz ESD-Festigkeit Derzeit bestes Sensorprinzip Kapazitiver Siliziumzeilensensor Optisch reflexiver Sensor Optisch reflexiver Sensor Thermischer/kapazitiver Zeilensensor Optisch transmissiver Sensor Kapazitiver Siliziumsensor Optisch transmissiver Sensor Optisch reflexiver Sensor Einflüsse auf die Bildqualität: erschwerte Bedingungen (Umgebungstemperatur, Licht) indoor/outdoor persönliche/öffentliche Nutzung Normalfinger/Problemfinger trockene/feuchte Finger

Menschliche Einflüsse auf die Erkennungsleistung Der Finger sollte sauber sein (kein Kleber, kein Fett) je nach Sensor nicht zu trocken oder zu feucht immer in gleicher Weise aufgelegt werden (gleiche Lage, gleiche Ausrichtung) nicht mit ungleichmäßigem Druck (z.b. verdrehend) aufgelegt werden. Einfluss von Wunden: Ist die Wunde nicht zu tief, regeneriert sich das Fingerlinienbild wieder vollständig. Tiefe Schnitte hinterlassen linienförmige Narben, die aber von guten Erkennungsalgorithmen als solche erkannt werden. Anwendungsspezifisch: Ersatzfinger definieren!

Idencom BioKey 3020 OEM-Module Size - 45mm x 46mm Sensor - Line Sensor: ATMEL FingerChip Sensor Principle Thermal Sweep Sensor Enrollment Time - ca. 1.5 sec per enrollment Matching Time - < 14 ms per match False Rejection Rate (FRR) - approx.1.4 x 10-2 False Acceptance Rate (FAR) - approx.1.0 x 10-4 Number of Templates - 2000 Operating Temperature - -40 C - + 85 C

Zeilensensoren

Beispiele

UPEK TCS1 Technical Features: Large Area Sensor Size: 20.4 x 27 x 3.5 mm Active Array Size: 12.8 x 18.0 mm Array size: 256 x 360 pixels TOP: -30 C to +85 C Acquisition Speed: 14 frames/second Image resolution: 508 DPI Technology: CMOS active capacitive pixel-sensing FIPS 201 certification

UPEK/TouchChip mit SmartCard Reader USB-Device version 1.1 Dimensions: 44 x 69 x 32.5 mm³ Operating temperature: 0...40 C Capacitive silicon CMOS technology Active area: 12.8 x 18.0 mm² Array size: 256 x 360 pixels Pixel raster: 50 µm Image resolution: 508 dpi

Single Finger Scanners Verifier 300 LC USB 2.0 Has a rugged design and improved illumination which enables users to capture quality fingerprints from stained or marked fingers in both indoor and outdoor environments. L SCAN 100 / L SCAN 100R reliable performance offers customers high quality images and consistent performance. USB 2.0 Interface flat / rolled (100R) fingerprints replaces ACCO 1394

Cross Match L SCAN Guardian Klein: kleiner als ein Würfel mit 15cm Kantenlänge (6 ) Schnell: Autocapturefunktion, die die Aufnahme von 10 flachen Fingerabdrücken in der Regel in weniger als 15 Sekunden erlaubt Hohe Qualität: 500ppi, FBIzertifiziert

L SCAN 1000P Palms, Flats, Rolls 1st Live Scan to get FBI certification at full High Resolution 1000ppi image quality specifications (IQS) 1st and only 1000ppi Live Scan to combine a rolled print and a flats/ palm print capture in one compact housing

ID- Flats + Rolls on one prism with 1000 ppi L SCAN 1000T

1000 ppi Fingerprint

500 und 1000 ppi Fingerprint gescannt mit 500 (links) und 1000 ppi (rechts) Cross Match LITE-Ue bzw. L-SCAN 1000P

Standards Standards, die für die weltweite Interoperabilität vor allem von elektronischen maschinenlesbaren Reisedokumenten erforderlich sind Standard Titel ISO/IEC 19794-4 Biometric data interchange formats Part 4: Finger Image Data ISO/IEC 19794-5 Biometric data interchange formats Part 5: Face Image Data ISO/IEC 19794-6 Biometric data interchange formats Part 6: Iris Image Data

Standards (Auswahl) Nummer 19784 19785 19794-1 -2-3 -7-8 -9-10 -11 19795 24708 24709 24713 24714 24722 Titel Biometric Application Programming Interface Common Biometric Exchange Framework Format Biometric data interchange formats Framework Finger Minutiae Data Finger Pattern Spectral Data Signature/Sign Time Series Data Finger Pattern Skeletal Data Vascular Biometric Image Data Hand Geometry Silhouette Data Signature/Sign Processed Dynamic Data Biometric Performance Testing and Reporting Biometric Interworking Protocol (BIP) BioAPI Conformance Testing Biometric Profiles for Interoperability and Data Interchange Multipart Technical Report Cross Jurisdictional and Societal Aspects of Implemen-tations of Biometric Technologies Technical Report on Multi-Modal and Other Multi-Biometric Fusion

Bildverarbeitung und Merkmalsextraktion Rohbild - Normalisierung - Binarisierung - Ausdünnung - Minutienextraktion Bildquelle: Bromba GmbH

Vergleich Pattern/Minutien

Vergleich von Fingerabdrücken auf der Basis von Minuzien Nacheinander aufgenommene Fingerabdrücke sind nie gleich, sondern nur ähnlich Lageabweichungen, Unterschiede beim Anpressen, verschiedene Winkel, Verschmutzungen, unterschiedliche Verfassung des Anwenders Das Maß für die Ähnlichkeit wird häufig "Score" genannt. Je höher der Score, desto ähnlicher zwei Fingerabdrücke und umgekehrt. Bei minuzienbasierten Verfahren versucht man durch den Prozess des Vergleichens (= Comparison) die Einflüsse von Lage-, Winkel- und Maßstababweichungen zu minimieren. Das aktuelle Bild wird so lange gegen das Referenzbild gedreht und verschoben, bis die Abweichungen von Lage und Richtung der Minuzien minimiert sind. Der Score-Wert berücksichtigt in der Regel: Zahl der übereinstimmenden Minuzien, Typ-Übereinstimmung Genauigkeit der Lage-Übereinstimmung Genauigkeit der Richtungs-Übereinstimmung Wichtung mit Bildqualität am Ort der Minuzie

Minutien als Informationsträger Ort (X- und Y-Koordinate) Richtung Typ

Zusatzinformationen durch Linien zwischen den Minuzien Abstand der Minuzien ist gegeben (durch Ortsinformation) Auf der Verbindungslinie zwischen den Minuzien werden die überquerten Fingerlinien gezählt

Spektralinformation Einteilung des Musters in Felder mit ungefähr gleichem Verlauf der Fingerlinien Zuordnung von Richtung und Wellenlänge zu jedem Feld

FAR und FRR bei mehreren Fingern Angenommen, die Erkennung mehrerer Finger derselben Person wären unabhängige Ereignisse (was sie nicht so ganz sind) Wenn alle N Finger erkannt werden müssen: FAR-N = FAR-1 N FRR-N = 1 - (1 - FRR-1) N N * FRR-1 Wenn mindestens einer von N Fingern erkannt werden muss: FAR-N = 1 - (1 - FAR-1) N N * FAR-1 FRR-N = FRR-1 N

Gerollte und flache Fingerabdrücke

Wie leicht ist ein Fingerabdruck kopierbar? Es ist einfach und preiswert, seinen eigenen Fingerabdruck zu duplizieren Kopien vom eigenen Finger sind eine Gefahr für Systeme, in denen die Vortäuschung einer Authentifikation durch einen Mittäter einen Schaden anrichten kann (z.b. in einem Zeiterfassungssystem). Die Anfertigung von Fingerbildkopien nichtkooperativer fremder Personen ist schwieriger. Hier ist man darauf angewiesen, den richtigen Fingerabdruck der fremden Person in ausreichender Qualität zu erfassen. Das erfolgt häufig durch die Benutzung von Latenzbildern, die schwer auffindbar sind meistens eine für daktyloskopische Zwecke ausreichende Qualität haben, aber für Verifikationszwecke an Sensoren ungeeignet sind zum falschen Finger gehören oder den falschen Fingerausschnitt zeigen sich nicht erfassen lassen, ohne deutliche Spuren (z. B. Grafitpuder, Sekundenleimdämpfe) zu hinterlassen Sicherheitsbetrachtungen unterstellen oft "kooperative Opfer". Vom Sicherungsbedarf einer Anwendung hängt es ab, ob kopierte Abrücke von echten unterschieden können werden müssen.

Kompromittierung eines Fingerabdruckes Kompromittierung bezeichnet hier den Diebstahl eines den Fingerabdruck repräsentierenden Datensatzes mit nachfolgender missbräuchlicher Nutzung. Basiert eine Anwendung auf der Geheimhaltung eines Fingerprints, können kompromittierte Finger eventuell nicht mehr benutzt werden. Ist die Kompromittierbarkeit des Fingerabdrucks ein Problem? Nicht bei gutem Systemdesign Anwendung sollte den Fingerabdruck nicht als Datensatz irgendwoher beziehen, sondern die Daten sollten ausschließlich über den Sensor in die Applikation gelangen können. Am Sensor bedarf es geeigneter Maßnahmen, um Kopien des Fingers abzuweisen.

Lebenderkennung, Fälschungserkennung Lebenderkennung: Die vorliegenden Daten wurden von einem lebenden (und dem authentischen) Menschen beigebracht Beispiel: entfernte Körperteile Fälschungserkennung: Die vorliegenden Daten stammen tatsächlich direkt von einem Menschen Beispiel: künstliche Fingerabdrücke, Kontaktlinsen, Masken

Methoden Überwachter Betrieb Analyse spezifischer Eigenschaften des menschlichen Körpers Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Challenge & Response

Methoden Analyse spezifischer Eigenschaften des menschlichen Körpers Mechanisch: Gewicht, Dichte, Elastizität Elektrisch: Kapazitanz, Widerstand, Impedanz, Dielektrizitätskonstante Visuell: Farbe, Umrisse, Gestalt, Erscheinungsbild, Undurchsichtigkeit Spektraleigenschaften: Reflektion, Absorption, Durchlässigkeit, Fluoreszenz Körperflüssigkeiten: Sauerstoff, Blutbestandteile, DNA-Eigenschaften

Methoden Analyse von unwillkürlich abgegebenen Signalen des menschlichen Körpers Puls, Blutdruck, Wärme und Wärmeverlauf, Blutfluss, Hautabsonderungen, Gasabsonderungen, Körpergeruch, Transpiration, EKG, EEG

Methoden Challenge & Response Was berühren, sehen, hören Sie? Bewegen Sie! Machen Sie nach! Sprechen Sie nach! Pupillenreflex Unwillkürliche Reflexe

Mögliche Angriffsarten Brute-Force-Angriffe Präsentation einer großen Anzahl von unterschiedlichen Merkmalen und angenommen, dass eines davon ausreichend mit dem abgespeicherten Referenzmerkmal des Berechtigten übereinstimmt. Die Erfolgswahrscheinlichkeit ist die FAR Die Zahl der Referenzen in Identifikationssystemen hat einen großen Einfluss auf die FAR. Latenzfingerabdruck-Reaktivierung Je nach Sensortyp ist es möglich, dass sich auf dem Sensor verbleibende Latenzfingerabdrücke z. B. durch Anhauchen reaktivieren lassen. Nur bei Flächensensoren Behandlung durch geeignete Software- und Systemmaßnahmen Replay-Attacken Unbemerktes abnehmen, Speichern und (bei Bedarf) wieder einspielen eines biometrischen Merkmals. Ein USB-Sensor-Device benötigt besonderes Equipment, um Replayattacken durchzuführen. Erkennung durch Software: Prüfung, ob sich ein aktuelles Merkmal zu wenig von dem zuletzt erkannten Merkmal unterscheidet.

Mögliche Angriffsarten Trojaner "Feindliche" Software, die in einem (offenen) biometrischen System Replayangriffe oder Veränderungen der Sicherheitseinstellungen ohne Wahrnehmung des Benutzers durchführen kann. In besonders sicheren Systemen sollte die biometrische Verarbeitung grundsätzlich in einem geschlossenen System außerhalb des PCs stattfinden. Falschfinger-Angriffe Sensoren biometrischer Systeme lassen sich prinzipiell durch mechanische Merkmalskopien täuschen. Lebenderkennung kann gegen eine Identifikation durch Merkmale nichtlebender Körperteile helfen Falschfingererkennung muss die Kombination von falschen Merkmalen mit nicht zugehörigen lebenden Fingern zu erkennen. Angriffe durch nichtlebende Merkmalsträger Zumindest eine gewisse Zeit lang kann eine Identifikation auch durch nichtlebende Körperteile hervorgerufen werden Falls eine Anwendung für solche Angriffe in Frage kommt, ist eine Lebenderkennung unerlässlich

Mögliche Angriffsarten "Hill-climbing"-Angriffe Systematischer "Brute-Force"-Angriff Sukzessive Steigerung des Ähnlichkeitswertes durch geeignete minimale (synthetische) Änderung der erfassten Anfragemerkmale Absicherung dadurch, dass dem Anwender der Ählichkeitswert nicht oder nur grob quantisiert mitgeteilt wird Softwarefehler Software- und Systemfehler, die beim Design eines Sicherheitssystems Sicherheitslöcher entstehen lassen können Schutz durch Vulnerability-Tests Ausübung von Zwang Zwang eines Berechtigten zur Durchführung einer Authentifikation mit seinen eigenen Merkmalen, um einer fremden Person einen Zugriff oder Zugang zu ermöglichen. Ausnutzung einer Bewusstlosigkeit

Mögliche Angriffsarten Weitere Angriffe Sämtliche Schnittstellen innerhalb des Systems sind bei Bedarf bzw. Notwendigkeit mit den üblichen Methoden abzusichern. Referenzarchive müssen gegen Manipulation geschützt sein. Unbekannte Angriffe Grundsätzlich sollte man nicht damit rechnen, dass alle Arten von Angriffen im schon bekannt sind.

Latenzfingerabdrücke In Testberichten über Fingerabdruck-Sensordevices wurde häufig beanstandet, dass die permanenten Reste des Fingerabdrucks eines Berechtigten auf dem Sensor von einem Angreifer z. B. durch Anhauchen reaktiviert werden können und auf diese Weise unberechtigten Zugriff ermöglichen. Dieser Effekt ist bei einigen Sensortypen tatsächlich nachweisbar, allerdings nur dann, wenn der Sensor vorher unbenutzt oder geputzt worden war. Berührt man die Sensoroberfläche mehrmals, verschlechtert sich die Qualität der Latenzabdrücke durch Überlagerung. Ein Säubern des Sensors ist in der Praxis nur ab und zu erforderlich. Risikominderung durch Software: Ablehnung von Fingerprints, deren Lage zu sehr mit dem letzten Abdruck übereinstimmt, der zu einer erfolgreichen Authentifikation geführt hat.

Dünnschicht-Gelatineprints

Kapazitanz der Fingerspitze nach Auflegen und nach 5 Sekunden Kapazitanz gemessen mit einem kapazitiven Sensor. Man sieht sehr gut, wie die Gebiete zwischen den Poren zulaufen.

Fingerprint Anti-Spoof Technology Comparison Spoof Resistance Ease of Use Liveness Detection Upgrade ability Cost Effective LightPrint MSI Temperature Pulse Pulse oximetry Blood pressure Electric resistance Relative dielectric permittivity Combined ECG, pulse oximetry, and temperature Ultrasonic Skin deformation Pores (high resolution) Perspiration Bottom and side fingerprints

Conventional Fingerprints Sensors Most fingerprint sensors measure skin features at, or very near, the surface of the finger. Example: optical frustrated total internal reflectance (TIR)

Key Technical Issues with Current Fingerprint Sensors Current fingerprint sensors are susceptible to spoofing Silicone Latex Gelatin www.blackhat.com/presentations/ bh-usa-02/bh-us-02-smith-biometric.ppt

Multispectral Imaging (MSI) Goals and Approach Goals: develop a fingerprint sensor that is easy to use and hard to spoof Doesn t require specific skin characteristics Doesn t require precise contact

Multispectral Imaging (MSI) Goals and Approach Sensor collects multiple skin characteristics, which can be used to: provide strong spoof protection provide additional biometric information beyond just the fingerprint Approach: Collect multicolor images of internal and external features of the skin Multispectral imaging (MSI)

MSI System Description Customized multispectral imager: Optical geometry laid out image subsurface skin Avoid critical angle phenomena. Interrogate the skin, not the interface between the skin and sensor Use crossed linear polarizers - Preferential imaging of scattered (subsurface) light Use multiple illumination wavelengths - See different depths and structures in the tissue

MSI System Description

MSI Relevant Fingertip Physiology The structure of capillaries immediately below the surface mirrors external epidermal ridges and contains other distinct features (e.g. arterioles). Blood has distinct and strong absorbance bands in the visible region. An image of these capillaries represents a subsurface fingerprint. The non-blood portions of skin also have distinct spectral characteristics.

MSI Relevant Fingertip Physiology From S. Sangirogi et al., Microvascularization of the human digit as studied by corrosion casting, J. Anat. 204, 123 131 (2004)

MSI Relevant Fingertip Physiology 10 3 Hemo glo bin at Blo od Co nc en tratio ns De-Oxy Oxy A b s o rb a n c e [m m -1 ] 10 2 10 1 10 0 100X 10-1 400 500 600 700 800 9 00 1 000 Wavelen gth [n m] Optical absorption due to blood (Note: semi logarithm scale)

Combining with Conventional Fingerprint Technology Combine total internal reflectance (TIR) and multispectral imaging (MSI) to get advantages of both TIR: High-contrast when ideal conditions exist TIR: Familiar and accepted by the user community MSI: Low-contrast but present under a wide range of conditions MSI: Strong information on sample composition (spoof detection)

Combining with Conventional Fingerprint Technology

Combining with Conventional Fingerprint Technology Optical skin biometric BO7: Ps eudoc olor Image Several MSI Wavelengths: + TIR Illumination Conventional fingerprint

Common and not-common spoofs

Spoof Detection: Easy Case Simple Silicone Casting Surface Image Image made from a silicone replica of a fingerprint MSI Spectral comparison of silicone data and multiple people

Spoof Detection: Extreme Case High-Fidelity Silicone Model

Detection of Thin Film Spoofs Thin Transparent Film on Skin Capable of seeing through to the real underlying fingerprint Surface Image MSI (Integrated Image)

Anregungen zum Weiterdenken Spoof detection Challenge & Response, Blutfluss, elektrische Eigenschaften des Fingers Template Ageing Auch Finger altern, bei zwei Fingern wird man das in zehn Jahren wohl merken Abwägen von Aufwand und Nutzen Preis und Qualität von Technologien Größe der Benutzergruppe Kombination mit anderen Modalitäten Multi-biometrische Fusion

Praktische Probleme im Zusammenhang mit Lebend- und Fälschungserkennung Alle biometrischen Systeme beinhalten in gewissem Umfang Maßnahmen zur Lebend- und Fälschungserkennung. Firmen geben in der Regel die verwendeten Technologien nicht preis. Es gibt wenig bis keine belastbaren Tests existierender Produkte. Es gibt kaum anerkannte Testmethoden. Vorschläge für Verfahren gibt es bisher (fast) nur aus dem universitären Bereich. Bekannte Verfahren sind derzeit sehr teuer in der Realisierung. Kaum ein Kunde will das bezahlen.

Ende Modul 8