19
hyv¨ aksymisp¨ aiv¨ a arvosana arvostelija Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen Helsinki 27.4.2011 Seminaari HELSINGIN YLIOPISTO Tietojenk¨ asittelytieteen laitos

Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

hyvaksymispaiva arvosana

arvostelija

Biometrinen tunnistaminen identiteetin hallinnassa

Tuomas Puikkonen

Helsinki 27.4.2011

Seminaari

HELSINGIN YLIOPISTOTietojenkasittelytieteen laitos

Page 2: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

Matemaattis-luonnontieteellinen Tietojenkasittelytieteen laitos

Tuomas Puikkonen

Biometrinen tunnistaminen identiteetin hallinnassa

Tietojenkasittelytiede

Seminaari 27.4.2011 16 sivua

Biometriikka, biometrinen tunniste, identiteetin hallinta

Uniikit biometriset tunnisteet tuovat kaivattua parannusta tunnistamiseen identiteetin- ja paasyn-

hallinnassa. Siina missa tavallinen muistettava salasana on turvallisuusuhka, silman iiriksella tun-

nistautuminen on turvallisimmasta paasta.

Tassa seminaarissa esitellaan biometrinen tunnistautuminen paapiirteittain. Biometrisista tunnis-

teista kasitellaan kaden geometria, aani, iiris, kasvot ja sormenjalki. Suomi on siirtynyt kayttamaan

biometrisia passeja RFID-siruilla. Passien lisaksi seminaarissa esitellaan yksityissektorille luotuja

tunnistamistekniikoita.

Biometrisen tunnisteen ollessa uniikki, on hyvin tarkeaa suojata se kunnolla. Biometrista tunnis-

tetta ei nain ollen kannata tallentaa keskitettyyn varastoon ja jos vain mahdollista on se salattava

biometriikkaan kehitetyilla salaustekniikoilla. Jotkin biometriset tunnisteet eivat ole kovin kaytta-

jaystavallisia, mutta toisaalta ne ovat turvallisempia. Eras keino panostettaessa kayttajaystavalli-

syyteen on tunnistaa henkilo ensimmaisella kerralla turvallisemmalla tekniikalla ja taman jalkeen

kayttaa mieluisampaa tekniikkaa.

ACM Computing Classification System (CCS):

K.6.5. [Security and Protection],

D.4.6. [Security and Protection],

J.3. [Biology and genetics]

Tiedekunta — Fakultet — Faculty Laitos — Institution — Department

Tekija — Forfattare — Author

Tyon nimi — Arbetets titel — Title

Oppiaine — Laroamne — Subject

Tyon laji — Arbetets art — Level Aika — Datum — Month and year Sivumaara — Sidoantal — Number of pages

Tiivistelma — Referat — Abstract

Avainsanat — Nyckelord — Keywords

Sailytyspaikka — Forvaringsstalle — Where deposited

Muita tietoja — ovriga uppgifter — Additional information

HELSINGIN YLIOPISTO — HELSINGFORS UNIVERSITET — UNIVERSITY OF HELSINKI

Page 3: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

ii

Sisalto

1 Johdanto 1

2 Biometriset tunnisteet 2

2.1 Kaden geometria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.2 Aani . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.3 Silman iiris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.4 Kasvot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.5 Sormenjaljet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3 Biometrisen tunnistamisen kaytannon sovellukset 6

3.1 Biometrinen passi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3.2 Biometriset tunnisteet yksityiskaytossa . . . . . . . . . . . . . . . . . 6

4 Turvallisuus biometrisessa tunnistamisessa 8

4.1 Asiakasperusteinen tunnistaminen ja salaus . . . . . . . . . . . . . . . 8

4.2 Biometristen tunnisteiden yhteiskaytto . . . . . . . . . . . . . . . . . 9

5 Ongelmat 10

5.1 Biometristen tunnisteiden ongelmat . . . . . . . . . . . . . . . . . . . 10

5.2 Kaytannon sovellusten ja turvallisuuden ongelmat . . . . . . . . . . . 11

6 Yhteenveto 12

Lahteet 13

Page 4: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

1

1 Johdanto

Nykyaikana monet palvelut vaativat kayttajaltaan tunnistautumista. Esimerkiksi

maksaessamme kassalla meita pyydetaan joko todistamaan henkilollisyytemme ku-

vallisella henkilokortilla tai syottamaan PIN-koodi kayttaessamme sirullista kort-

tia. Henkilollisyyden vahvistamisen lisaksi on myos toisenlaista tunnistamista, tie-

tyn henkilon identiteetin selvittamista. Nama tunnistustavat eivat kuitenkaan ole

ongelmattomia. Pankkikorttien kuittaukset voivat olla suoria viivoja ja salasanan

kertominen parhaalle ystavalle ei tee merkkijonosta enaa yksityista.

Biometriset tunnisteet paikkaavat edella mainittuja ongelmakohtia. Biometrinen

tunnistaminen tarkoittaa kaytannossa henkilon tunnistamista joko uniikkien fyysis-

ten ominaisuuksien tai henkilon kayttaytymismallin avulla [JHP00]. Tallaisia tun-

nisteita ovat esimerkiksi kaden geometria, aani, silman iiris, kasvot ja sormenjaljet.

Kuten perinteisessakin tunnistautumisessa, biometristen tunnisteiden kaytto on ver-

tailua tunnistamishetkella luettujen arvojen ja aiempien valilla. Biometristen tun-

nisteiden ollessa dynaamisia, vertailu ei tuota absoluuttista totuusarvoa vaan to-

dennakoisyyden siita, kuinka varmasti vertailtavat arvot kuuluvat samalle henkilol-

le [BSB10]. Oikein toimiva biometriikkaan perustuva tunnistamisalgoritmi tuottaa

mahdollisimman vahan seka virheellisia hyvaksymisia etta hylkaamisia annetulla

aineistolla [OCJ03].

Tassa seminaarityossa esitellaan biometrinen tunnistaminen paapiirteittain. Luvus-

sa 2 kaydaan lapi yleisimmat biometriset tunnisteet ja niiden jakaminen mallineiksi

[Sis11b]. Luvussa 3 kasitellaan biometrisen tunnistamisen kaytannon sovelluksia, eli

esimerkiksi Suomen biometrista passia. Luvussa 4 kuvataan biometrisen tunnista-

misen turvallisuusnakokulmia, kuten asiakasperusteista tunnistautumista, biomet-

riikkaan perustuvaa salausta ja tunnistautumista useammalla kuin yhdella tunnis-

teella. Biometrisen tunnistamisen ongelmakohdat summataan luvussa 5 ja luku 6 on

yhteenveto kasitellyista asioista.

Page 5: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

2

2 Biometriset tunnisteet

Biometrinen tunnistaminen koostuu useasta vaiheesta. Aluksi lukijalaitteelle syo-

tetaan biometrinen tunniste, esimerkiksi sormenpaa. Lukijalaite lukee sormenjaljen

digitaaliseen muotoon, jonka jalkeen jaljesta erotellaan uniikit kuviot. Uniikeista ku-

vioista luodaan malline tunnistamista varten. Malline on tunnisteen matemaattinen

muoto.

Tassa luvussa esittelemme aiemmin mainittujen fyysisiin ominaisuuksiin perustu-

vien biometristen tunnisteiden paapiirteet.

2.1 Kaden geometria

Jokaisessa ihmisessa on monia uniikkeja piirteita. Sormien pituus ja leveys, kam-

menen leveys ja paksuus seka sormien sijainti tekevat kasistamme toimivan bio-

metrisen tunnisteen [OzW08]. Suurin osa kasiin liittyvista tunnistamistekniikoista

vertaileekin juuri kaden geometrisia ominaisuuksia [OEB03]. Jainin ja kumppanei-

den toteutuksessa kasi sijoitetaan alustalle kontrollipisteiden maaraamaan kohtaan

kammenpuoli alaspain [JaR99]. Taman jalkeen kaden selkamys ja sivuprofiili kuva-

taan ja harmaasavykuvat tallennetaan tietokantaan odottamaan tunnistusta. Hanin

ja kumppaneiden toteutus luottaa geometrisyyden sijaan kammenjalkeen [HCL03].

Kammenjalki on samalla tavalla uniikki kuin sormenjalki. Tekniikassa kasi skanna-

taan ja kammenesta rajataan oikean kokoinen alue tunnistusta varten.

Tunnistusmenetelmana kaden geometria ei ole toimivin suurissa otoksissa, mutta

tekniikan helppo toteutus, kaytto ja pienet kustannukset tekevat siita varteenotet-

tavan vaihtoehdon [OzW08]. Tekniikan etuihin voidaan lisaksi laskea se, ettei geo-

metriseen tunnistukseen vaikuta valaistus tai saaolosuhteet.

2.2 Aani

Aanen tunnistuksessa on kaksi eri alalajia, puheentunnistus [BJM83] ja puhujan-

tunnistus [Cam97]. Puheentunnistuksessa yritetaan selvittaa puheen sisaltoa, kun

taas puhujantunnistuksessa tunnistetaan aanen lahde. Puhujantunnistaminen voi-

daan jakaa kahteen kategoriaan, tekstiriippuvaiseen ja tekstiriippumattomaan tun-

nistamiseen. Tekstiriippuvaisessa tunnistamisessa tunnistettava henkilo sanoo jon-

kin ennalta maaratyn lauseen, josta on aiemmin talletettu puhenayte. Vertailtavan

Page 6: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

3

puhenaytteen loytamista voidaan helpottaa silla, etta henkilo syottaa tunnistautu-

misvaiheessa laitteelle henkilotodistuksen, jonka avulla nayte haetaan vertailuun.

Tekstiriippumaton tunnistaminen on vaikeampaa, koska vertailussa ei voida kayttaa

suoraa ennalta maarattya lausetta, mutta toisaalta tapa tarjoaa parempaa suojaa

huijauksia vastaan [JHP00].

Puheentunnistuksessakin isompi tietomaara auttaa [BDD07]. Yksi tai kaksi sanot-

tua sanaa eivat viela yhdista sanojaa kovinkaan hyvalla todennakoisyydella hen-

kiloon, mutta pidemmat virkkeet lisaavat todennakoisyytta. Yhdistamisessa kay-

tetaan apuna Markovin piilomallia. Mallissa pyritaan paattelemaan piilossa olevat

siirtymatodennakoisyydet havaittavien lopputulemien perusteella [Wik11b].

2.3 Silman iiris

Iiris on silman etuosassa oleva ympyran muotoinen varikalvo, joka saatelee silmaan

paasevan valon maaraa [PoA07]. Iiris kehittyy suurelta osin jo raskausvaiheessa ja

sen pigmentointi muodostuu muutaman ensimmaisen vuoden aikana. Iiristunnistuk-

sessa fyysista kontaktia ei paase syntymaan, mutta tunnistaminen on tehtava la-

helta, koska kooltaan pieni iiris sisaltaa poikkeuksellisen suuren maaran uniikkeja

yksityiskohtia.

Iiristunnistuksen paavaiheet ovat seuraavat: Ensimmaisena tehdaan esikasittely, jos-

sa pupilli paikannetaan, iiriksen rajat tunnistetaan ja eristetaan alue (collarette, ku-

va 1), jossa sijaitsevat iiriksen kuvion tarkeimmat osat [RoB08, PoA07]. Eristyksen

jalkeen alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan. Ta-

man jalkeen iiriksen erityispiirteet erotellaan ja luokitellaan tunnistamista varten.

Esimerkiksi Daugman esittelee tekniikan, joka erottelee erityispiirteet muuntamal-

la iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi

(IrisCode) [Dau03]. Gaborin suodatin on aariviivojen tunnistukseen kaytetty lineaa-

rinen suodatin [Wik11a]. Paaosa iiristunnistustekniikoista on kehitetty 2000-luvun

aikana [PoA07].

2.4 Kasvot

Muihin biometrisiin tunnisteisiin verrattuna kasvontunnistus ei vaadi laheista kans-

sakaymista kohteen kanssa [ZCP03]. Tunnistamiseen vaadittava kuva voidaan ottaa

useiden satojen metrien paasta, kohteen havainnointietaisyyden ulkopuolelta. Vaik-

Page 7: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

4

Kuva 1: Collarette [Fre11]

ka ihmissilma tunnistaa tutut kasvot eri kulmista, koneellinen tunnistaminen on

vaikeampaa, ainakin jos kuva ei ole taysin identtinen tietokannassa olevan kanssa

[Sha97]. Jo pieni paan asennon kaanto, katse toisaalle, erilainen ilme tai tilanteen

valaistuksen muutos saattavat olla ratkaisevia tekijoita tunnistuksen epaonnistumi-

sessa. Kasvontunnistus voidaan tehda joko valokuvista tai videosta [ZCP03]. Valoku-

vat ovat normaalisti korkealaatuisempia, mutta videokuvasta saadaan mahdollisesti

kokonaisvaltaisempi kasvokuva.

Kuten aiemmin esittelemissamme biometrisissa tunnisteissa, myos kasvontunnistuk-

sessa on tehtava valmisteluja ennen varsinaista vertailuprosessia [ZCP03]. Aluksi

lahdemateriaalista on etsittava kasvot. Taman jalkeen kasvojen kuviot erotellaan ja

luokitellaan. Luokitusjarjestelmasta riippuen kuviot voivat olla joko kasvojen muo-

toja ja viivoja tai piirteita, kuten suu, silmat ja nena.

Tutkimus kasvontunnistuksen ymparilla on keskittynyt luomaan algoritmeja, joiden

avulla positiivinen tunnistaminen onnistuisi vaikka olosuhteet eivat olisikaan par-

haat mahdolliset [BBK05]. Yksi vaihtoehto on loytaa kasvoista ominaispiirteita, joi-

hin katseluolosuhteet eivat vaikuta. Ensimmaiset kasvontunnistusalgoritmit mittasi-

vat mm. suun, silmien ja nenan geometrisia suhteita toisiinsa. 90-luvun alussa Turk

ja Pentland loivat ominaiskasvot (Eigenfaces) [TuP91]. Ominaiskasvoissa kasvoku-

vat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla

ulottuvuuksien pelkistamistekniikoilla rakennetaan kuvaus kasvoista.

Ylla kuvatun perinteisen 2D-kasvontunnistuksen lisaksi on kehitetty 3D-kasvontunnis-

tus [BBK05]. Tekniikassa kasvoista luodaan 3D-malli, joka sisaltaa kasvojen anato-

misen rakenteen ulkoisen rakenteen sijasta. Nain esimerkiksi kasvojen ehostaminen ei

haittaa tunnistamista. Tekniikalla on myos varjopuolensa. 2D-kasvontunnistuksessa

tiedonkeraamiseen riittaa tavallinen digikamera, mutta 3D-mallin luontiin tarvitaan

erikoisvalmisteinen kamera.

Page 8: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

5

2.5 Sormenjaljet

Sormenjalkia on kaytetty ihmisen tunnistamiseen jo yli sadan vuoden ajan [MMJ09].

Sormenjaljen muuttumattomuus ja yksilollisyys seka jaljen ottamisen helppous ovat

nostaneet tunnisteen kayttoasteen hyvin korkeisiin lukemiin [MNB09]. Viranomais-

kayton lisaksi sormenjalkia kaytetaan esimerkiksi henkilokohtaiselle tietokoneelle

kirjautumisessa.

Sormenjalki on sormen ihon kohoumista ja matalista kohdista koostuva kuvio [MNB09].

Kuviosta yksilollisen tekee sen erilaiset pienet yksityiskohdat kuten kohoumien ja-

kautumiset ja paatokset (minutiae, kuva 2). Oikean jaljen loytamisen helpottami-

seksi sormenjaljet voidaan luokitella kuuteen eri luokkaan yleisen kuviointinsa pe-

rusteella [JHB97]. Luokkia ovat mm. pyorre, erilaiset silmukat ja kaaret.

Kuva 2: Sormenjalki ja sen kohoumat [MNB09]

Sormenjalkien elektroniseen lukemiseen kaytetaan varta vasten rakennettuja sor-

menjalkilukijoita, jotka lukevat sormenjaljen kohoumakuvion digitaaliseen muotoon

[MMJ09]. Laitteita on seka tasomallisia, joihin sormi asetetaan luettavaksi etta

pyyhkaisymalleja, joiden yli sormi vedetaan.

Yleisimmin sormenjalkitunnistuksessa kaytetaan joko yksityiskohtiin (minutiae) tai

kuviointiin perustuvia menetelmia [YSM08]. Yksityiskohtamenetelmassa sormenjal-

jesta luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevis-

ta pistejoukoista. Vektoriin voidaan tallettaa mm. yksityiskohtien koordinaatteja ja

tyyppeja. Kuviointiin perustuvissa menetelmissa tutkitaan esimerkiksi sormenjaljen

kohoumakuvioiden esiintymistiheytta ja muotoja.

Page 9: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

6

3 Biometrisen tunnistamisen kaytannon sovelluk-

set

Tassa luvussa esittelemme biometristen tunnisteiden kayttoa erilaisissa tilanteissa.

Ensimmainen esimerkeista on Suomen biometrinen passi. Toisena tapauksena ker-

romme viranomaiskayton ulkopuolisista kayttokohteista.

3.1 Biometrinen passi

Euroopan unionin paatoksella kaikki nykypaivana Suomessa myonnettavat passit

ovat biometrisin tunnistein varustettuja [Pol11]. Biometrisessa passissa henkilotie-

tosivuun on upotettu RFID-siru [Sis11b] antennin kanssa. Siru sisaltaa henkilotieto-

ja, kuten henkilon nimen, henkilotunnuksen, tiedon kansalaisuudesta, passinhaltijan

kasvokuvan, sormenjaljet ja nimikirjoituksen [Sis11a]. Lisaksi siruun olisi mahdol-

lista tallentaa myos iiriksen tiedot. Sirun tiedot suojataan Suomen valtion digitaa-

lisella allekirjoituksella [Pol11]. Nain varmistetaan sirun sisaltavan vain myontaja-

viranomaisen sinne tallentamia tietoja. Euroopan unionin kayttaman biometrisen

passin standardin (ICAO 9303) on kehittanyt YK:n alainen kansainvalinen siviili-

ilmailujarjesto ICAO [Sis11a]. Koska siru antenneineen sijaitsee muovisen sivun kes-

kella, luetaan sen tiedot langattomasti erityisella sirunlukulaitteella. Siru sisaltaa

useita prosessoreita ja muistia siina on vahintaan 32Kb.

Suomessa sirulliset passit otettiin kayttoon kaksivaiheisesti [Sis11c]. Ensimmaises-

sa vaiheessa 21.8.2006 alkaen passin siruun tallennettiin henkilon kuva digitaalisessa

muodossa. Sormenjalkien keraaminen ja tallennus passiin aloitettiin toisessa vaihees-

sa 29.6.2009 alkaen.

3.2 Biometriset tunnisteet yksityiskaytossa

Yleisin biometristen tunnisteiden kayttokohde on jonkinlainen viranomaisperustei-

nen tunnistaminen, esimerkkina ylla kuvattu biometrinen passi. Kuitenkin nykypai-

vana biometrisia tunnisteita kaytetaan myos siviilimarkkinoilla. Uusimmissa yritys-

kannettavissa pyyhkaistava sormenjalkilukija on jo lahes vakiovaruste, jolla koneelle

kirjautuminen voidaan hoitaa nopeammin ja luotettavammin kuin perinteisella sa-

lasanalla.

Digikuvauksen yleistyttya kuvankasittely- ja arkistointiohjelmia kehittavat ohjel-

Page 10: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

7

mistotalot ovat joutuneet luomaan uudenlaisia luokittelumalleja rajahdysmaisesti

kasvavaan kuvatulvaan. Perinteisen sanallisen merkitsemisen (tag) lisaksi ohjelmiin

on toteutettu kuvauspaikan merkinta esimerkiksi GPS-teknologian avulla. Uusimpia

luokittelumalleja on biometrisista tunnisteista tuttu kasvontunnistus [XiZ08].

Googlen Picasa-palvelu toteuttaa kasvontunnistuksen luokittelumenetelmana [JeW09].

Palvelu tunnistaa kuvista ihmisten kasvoja ja kasvojen merkitsemisen jalkeen ohjel-

ma osaa etsia muutkin kuvat, joissa kyseinen henkilo esiintyy. Myos Apple on kehit-

tanyt iPhoto ’11-ohjelmaan kasvontunnistuksen [App11].

Page 11: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

8

4 Turvallisuus biometrisessa tunnistamisessa

Paasyn- ja identiteetinhallinnan tietoturva on oltava aarimmaisen hyvaa, kaytet-

tiinpa sitten perinteisia malleja, kuten salasanoja ja PIN-koodeja tai biometrisia

tunnisteita. Suurin eroavaisuus nouseekin esiin siina, ettei menetettya biometrista

tunnistetta pysty vaihtamaan samalla tavalla kuin vuotanutta salasanaa [JHP00].

Nain ollen varsinainen vertailuprosessi on jarkevinta tehda vahimmalla mahdolli-

sella biometrisella tietomaaralla, kuitenkin niin ettei se koidu tunnistusprosessille

haitaksi [BSB10].

4.1 Asiakasperusteinen tunnistaminen ja salaus

Yleisimmat verkkopalvelut suosivat palvelinperusteista tunnistamista. Tassa mal-

lissa kirjautumistiedot ja tietojen vertailu toteutetaan palvelimen paassa. Kuiten-

kin biometristen tunnisteiden uniikkiuden vuoksi keskitetty tietovarasto on suuri

turvallisuusriski [BSB10]. Ongelman kiertamiseksi biometrisessa tunnistamisessa on

jarkevaa kayttaa asiakasperusteista mallia.

Asiakasperusteisessa mallissa biometristen tunnisteiden vertailu tapahtuu asiakas-

ohjelman puolella [BSB10]. Oikeutetun paasyn tapauksessa asiakasohjelma lahettaa

palvelimelle pelkan hyvaksymispyynnon ja verkossa ei nain ollen liiku kriittista bio-

metrista tietoa. Varmentamiseen on kehitetty biometriikkaan perustuvia salausme-

netelmia, joissa biometriset tunnisteet yhdistetaan salausavaimiin.

Salausmenetelmissa biometrisesta tunnisteesta otetusta naytteesta luotu malline

yhdistetaan salausavaimen kanssa ja yhdistetty muoto tallennetaan jarjestelmaan

[Sis11b, LBL07]. Varsinainen biometrinen tunnistaminen perustuu mallineiden ver-

tailuun.

Eras tunnetuista biometriikkaa ja salausavaimia yhdistavista salausmenetelmista on

Juelsin ja Sudanin Fuzzy Vault (FV) [LBL07]. FV-algoritmilla voidaan piilottaa sa-

lainen merkkijono S niin, etta henkilo, jolla on hallussaan tieto T (biometrinen tun-

niste) voi helposti purkaa S:n salauksen [Mih07]. Ilman T:ta salauksen purkaminen

on laskennallisesti mahdoton ongelma.

Page 12: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

9

4.2 Biometristen tunnisteiden yhteiskaytto

Mikaan biometrisista tunnisteista ei ole taydellinen [PhN09]. Jokaisella niista on

omat vahvuutensa ja heikkoutensa. Hyva jarjestelma yhdisteleekin eri tunnisteiden

vahvuuksia. Kun kayttaja lisataan jarjestelmaan, hanet tunnistetaan viiden sormen-

jaljen avulla. Taman jalkeen kayttajalle lisataan muita biometrisia tunnisteita. Seu-

raavilla kerroilla kayttajan tunnistamiseen kaytetaankin esimerkiksi kasvontunnis-

tusta, joka on henkilolle itselleen miellyttavampi tapa.

Toinen lahestymismalli on kayttaa kahta tai useampaa tunnistamistekniikkaa samal-

la kerralla [OCJ03]. Jo kahdella tunnisteella tunnistamisprosentti parantuu huomat-

tavasti. Ongin ja kumppaneiden kehittamassa jarjestelmassa tunnistamistekniikoina

kaytetaan kaden geometriaa ja kammenjalkea. Koska ylla olevat biometriset tun-

nisteet sisaltyvat samaan kehonosaan, jarjestelma tarvitsee vain yhden lukulaitteen

tunnistamisprosessia varten.

Page 13: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

10

5 Ongelmat

Biometrinen tunnistaminen ei ole ongelmatonta. Vaikka tunnisteen uniikkius on var-

mennuksen kannalta loistava asia, samaisen tunnisteen menetys saattaa olla korvaa-

matonta. Tassa luvussa kasittelemme aiemmin esiteltyjen biometristen tunnisteiden,

niiden kaytannon sovellusten ja turvallisuuden ongelmakohtia.

5.1 Biometristen tunnisteiden ongelmat

Jo pieni haava sormessa saattaa estaa sormenjalkitunnistuksen kayton. Isommassa

onnettomuudessa henkilo voi menettaa koko katensa tai esimerkiksi toisen silmansa.

Tallainen onnettomuus vahentaa kaytettavia biometrisia tunnisteita huomattavas-

ti. Toki esimerkiksi poliisi tallentaa passiin useamman sormen jaljet, jolloin yhden

sormen menettaminen ei viela tuota katastrofia, mutta ongelma on silti kriittinen.

Fyysisten vammojen lisaksi tunnistamistekniikoissa on omat ongelmansa. Nama on-

gelmat voidaan jakaa kolmeen kategoriaan, joista ensimmainen kattaa tunnistuksen

epaonnistumisen, toinen tunnistuksen vaarentamisyritykset ja kolmas tunnistuksen

mielekkyyden. Parhaat tunnistamistulokset saadaan mahdollisimman neutraalissa ja

hiljaisessa ymparistossa, jossa taustavalaistus on riittavan tasainen [Sha97]. Esimer-

kiksi puhujantunnistuksessa mahdollinen taustakohina ja henkilon emotionaalinen

tila vaikuttavat tunnistusprosessiin [JHP00]. Samoin vaikuttavat huonosti valittu

tausta ja valaistus kasvontunnistuksessa [Sha97].

Nykypaivana kaupalliset toimijat pitavat biometriikkaa patenttiratkaisuna tunnistamis-

ja turvallisuusongelmiin [BaT09]. Biometriset ominaisuutemme eivat kuitenkaan ole

salaisia tai muilta suojattuja. Kaytamme aantamme joka paiva kommunikointiin,

kasvomme tallentuvat kaupungilla liikkuessa kymmeniin valvontakameroihin ja sor-

menjalkemme jaa huuruisen lasin pintaan. Nain ollen ei ole mitenkaan mahdotonta

tallentaa toisen henkilon biometrisia tunnisteita ja tunnistautua hanen identiteetil-

laan jarjestelmiin.

Kolmantena ongelmakategoriana voidaan pitaa sita, kuinka mielekasta jonkin tun-

nistamistekniikan kaytto on. 2D-kasvontunnistus on helppoa, koska se ei vaadi mi-

taan erikoisia apuvalineita tai kontaktia lukijalaitteen kanssa. Sormenjaljet rinnaste-

taan helposti rikostutkintaan, eika niita haluta mieluusti antaa rekistereihin, joiden

kautta niita voitaisiin kayttaa antajaansa vastaan [HCL03]. Iiris-tunnistus on tur-

vallista, mutta iiriksen ollessa pieni on tunnisteen luku tehtava lahelta. Toisaalta

Page 14: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

11

mielekkaat tunnisteet eivat aina ole niita turvallisimpia.

5.2 Kaytannon sovellusten ja turvallisuuden ongelmat

Biometristen passien kayttamassa RFID-teknologiassa on aukkoja. Ramos ja kump-

panit esittelevat kolumnissaan ”A Threat Analysis of RFID passports” kuinka iden-

titeettivaras saa passin sirun tiedot viranomaisen tarkastaessa biometrisia tunnistei-

ta passista [RSS09]. Koska tieto siirretaan langattomasti ei tiedon salakuuntelu ole

mahdotonta. Tiedonkalastelun jalkeen identiteettivaras murtaa salauksen ja kayttaa

tietoja uuden passin luontiin. Passilla identiteettivaras hankkii oikean omistajan ni-

miin luottokorttitileja ja muita taloudellista hyotya tuottavia asioita.

Kaupallisessa kasvontunnistuksessa kuvien ollessa perinteisia valokuvia, eivat ne ai-

na tayta esimerkiksi passikuvalle asetettuja vaatimuksia ja nain ollen kasvontun-

nistus voi joskus olla ongelmallista. Jenkins ja White ovat tutkineet artikkelissaan

”Commercial face recognition doesn’t work” Picasan kasvontunnistusta [JeW09].

Tutkimuksessaan he syottivat 40 hyvalaatuista, suoraan edestapain otettua vari-

kuvaa julkisuuden henkiloista Picasaan. Jotta taustojen erilaisuus ja muut seikat

eivat olisi ongelma, he rajasivat kuvat kasvokuviksi ja poistivat epaolennaiset taus-

tat. Testissa jokaisesta julkisuuden henkilosta oli nelja eri kuvaa, jotka ohjelman pi-

ti tunnistaa samaksi henkiloksi. Tutkimuksen tuloksena Picasan tunnistusalgoritmi

merkitsi virheellisesti lahes kolmanneksen kuvista (31%).

Vaikka tutkimusta onkin tehty asiakasperusteiseen tunnistautumismalliin siirtymi-

sesta, ei se takaa viela talla hetkella kokonaisturvallisuutta. Bhargav-Spantzel kump-

paneineen toteaa vuonna 2010 julkaistussa ”Biometrics-based identifiers for digi-

tal identity magement” -artikkelissaan useiden biometriikkaan perustuvien salaus-

ten olevan ongelmallisia [BSB10]. Suurin osa ongelmista johtuu huonosti luoduista

salausavaimista, jotka eivat ole tarpeeksi uniikkeja.

Page 15: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

12

6 Yhteenveto

Biometriset tunnisteet tekevat henkilon identifioinnin helpoksi. Laaja tutkimusyh-

teiso eri tunnisteiden parissa varmistaa jatkuvan kehityksen alalla. Jotkin tunnis-

teet ovat turvallisempia kuin toiset, mutta jokaisella on silti vahvat puolensa. On-

kin jarkevaa miettia mihin kayttoon biometrisia tunnisteita tarvitsee. Esimerkiksi

henkilokohtaista opiskeluissa mukana kulkevaa minilapparia ei ole jarkevaa varus-

taa iiristunnistuksella ihan jo siita syysta, etta tunnistautumistekniikka maksaisi

moninkertaisesti koneen verran.

Jos turvallisuus on paaasia eika hinnalla ole valia, kannattaa biometrinen tunnis-

taminen rakentaa kahden tai useamman tunnisteen pohjalta. Tahan tarkoitukseen

sopivat esimerkiksi useat eri sormenjaljet yhtena tunnisteena seka iiris toisena tun-

nisteena.

Biometriselle tunnistautumiselle kehitetyissa salaustekniikoissa on ollut viela vii-

meisen vuoden sisalla ongelmia, eivatka passitkaan ole murtovarmoja. Nama eivat

kuitenkaan ole estaneet kaupallisia toimijoita nostamasta biometriikkaa myyntival-

tikseen. Jokaisen on jarkevaa itse punnita onko oma tieto niin tarkeaa, etta se on

suojattava biometrisin tunnistein, vai voiko tunnistamiseen kayttaa edelleen 20 mer-

kin mittaista salasanaa.

Page 16: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

13

Lahteet

App11 Apple, Apple iphoto’11, 2011. http://www.apple.com/fi/ilife/

iphoto/. [16.3.2011]

BBK05 Bronstein, A., Bronstein, M. ja Kimmel, R., Three-dimensional face

recognition. International Journal of Computer Vision, 64,1(2005), si-

vut 5–30.

BDD07 Benzeghiba, M., De Mori, R., Deroo, O., Dupont, S., Erbes, T., Jouvet,

D., Fissore, L., Laface, P., Mertins, A., Ris, C., Rose, R., Tyagi, V. ja

Wellekens, C., Automatic speech recognition and speech variability: A

review. Speech Communication, 49,10-11(2007), sivut 763–786.

BJM83 Bahl, L., Jelinek, F. ja Mercer, R., A maximum likelihood approach to

continuous speech recognition. Pattern Analysis and Machine Intelli-

gence, IEEE Transactions on, PAMI-5,2(1983), sivut 179–190.

BSB10 Bhargav-Spantzel, A., Squicciarini, A., Bertino, E., Kong, X. ja

Zhang, W., Biometrics-based identifiers for digital identity manage-

ment. Proceedings of the 9th Symposium on Identity and Trust on the

Internet, New York, NY, USA, 2010, sivut 84–96.

BaT09 Barral, C. ja Tria, A., Fake fingers in fingerprint recognition: Glycerin

supersedes gelatin. Teoksessa Formal to Practical Security, Cortier, V.,

Kirchner, C., Okada, M. ja Sakurada, H., toimittajat, Springer Berlin

/ Heidelberg, 2009, sivut 57–69.

Cam97 Campbell, J. J., Speaker recognition: a tutorial. Proceedings of the

IEEE, 85,9(1997), sivut 1437–1462.

Dau03 Daugman, J., Demodulation by complex-valued wavelets for stochastic

pattern recognition. International Journal of Wavelets, Multi-resolution

and Information Processing, 1, sivut 1–17.

HCL03 Han, C., Cheng, H., Lin, C. ja Fan, K., Personal authentication using

palm-print features. Pattern Recognition, 36,2(2003), sivut 371–381.

JHB97 Jain, A., Hong, L. ja Bolle, R., On-line fingerprint verification. IEEE

Trans. Pattern Anal. Mach. Intell., 19,4(1997), sivut 302–314.

Page 17: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

14

JHP00 Jain, A., Hong, L. ja Pankanti, S., Biometric identification. Commun.

ACM, 43,2(2000), sivut 90–98.

JaR99 Jain, A. ja Ross, A., A prototype hand geometry-based verification

system. 1999, sivut 166–171.

JeW09 Jenkins, R. ja White, D., Commercial face recognition doesn’t work.

Bio-inspired Learning and Intelligent Systems for Security, 2009. BLISS

’09. Symposium on, aug. 2009, sivut 43–48.

LBL07 Lee, Y., Bae, K., Lee, S., Park, K. ja Kim, J., Biometric key binding:

Fuzzy vault based on iris images. Teoksessa Advances in Biometrics,

Lee, S.-W. ja Li, S., toimittajat, Springer Berlin / Heidelberg, 2007,

sivut 800–808.

Fre11 The Free Dictionary, Kuva iiriksesta, 2011. http://

medical-dictionary.thefreedictionary.com/_/viewer.aspx?

path=ElMill&name=F0C-13-S2958.jpg. [16.3.2011]

Mih07 Mihailescu, P., The fuzzy vault for fingerprints is vulnerable to brute

force attack. CoRR, abs/0708.2974.

MMJ09 Maltoni, D., Maio, D., Jain, A. ja Prabhakar, S., Handbook of Fin-

gerprint Recognition. Springer, London, 2009.

MNB09 Mahadik, S., Narayanan, K., Bhoir, D. ja Shah, D., Access control sys-

tem using fingerprint recognition. Proceedings of the International Con-

ference on Advances in Computing, Communication and Control, New

York, NY, USA, 2009, sivut 306–311.

OCJ03 Ong, M. G. K., Connie, T., Jin, A. ja Ling, D., A single-sensor hand

geometry and palmprint verification system. Proceedings of the 2003

ACM SIGMM workshop on Biometrics methods and applications, WB-

MA ’03, New York, NY, USA, 2003, sivut 100–106.

OEB03 Oden, C., Ercil, A. ja Buke, B., Combining implicit polynomials and

geometric features for hand recognition. Pattern Recognition Letters,

24,13(2003), sivut 2145–2152.

OzW08 Ozbay, G. ja Watsuji, N., Biometric recognition using hand geomet-

ry. Proceedings of the 7th WSEAS International Conference on Signal

Processing, Stevens Point, Wisconsin, USA, 2008, sivut 81–85.

Page 18: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

15

PoA07 Poursaberi, A. ja Araabi, B., Iris recognition for partially occluded ima-

ges: methodology and sensitivity analysis. EURASIP J. Appl. Signal

Process., 2007,1(2007), sivut 20–20.

PhN09 Phillips, P. ja Newton, E., Biometric systems: The rubber meets the

road. Proceedings of the IEEE, 97,5(2009), sivut 782–783.

Pol11 Poliisi, Passin tekninen osa (siru), 2011. http://www.poliisi.fi/

poliisi/home.nsf/pages/BCF5269D14D897DBC22577D700408EC4?

opendocument. [16.3.2011]

RoB08 Roy, K. ja Bhattacharya, P., Optimal features subset selection and clas-

sification for iris recognition. J. Image Video Process., 2008, sivut 9:1–

9:20.

RSS09 Ramos, A., Scott, W., Scott, W., Lloyd, D., O’Leary, K. ja Waldo, J.,

A threat analysis of rfid passports. Commun. ACM, 52,12(2009), sivut

38–42.

Sha97 Shashua, A., On photometric issues in 3d visual recognition from a

single 2d image. International Journal of Computer Vision, 21,1(1997),

sivut 99–122.

Sis11b Sisaasiainministerio, Biometriasanasto, 2011. http://www.

intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/

1DDF818BD786435AC22571CE004C8C25. [16.3.2011]

Sis11a Sisaasiainministerio, Biometrinen passi, 2011. http://www.

intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/

596EE8B62C0D31ABC2256E52002ED3F6?opendocument. [16.3.2011]

Sis11c Sisaasiainministerio, Biometrisen passin kayttoonotto suomessa, 2011.

http://www.intermin.fi/intermin/hankkeet/biometria/home.

nsf/pages/26E22814D9E2BDA2C2256EB7003B3F6F?opendocument.

[16.3.2011]

TuP91 Turk, M. ja Pentland, A., Face recognition using eigenfaces. Computer

Vision and Pattern Recognition, 1991. Proceedings CVPR ’91., IEEE

Computer Society Conference on, 1991, sivut 586 –591.

Page 19: Biometrinen tunnistaminen identiteetin hallinnassa · 2011. 4. 27. · teista k asitell a an k aden geometria, a ani, iiris, kasvot ja sormenj alki. Suomi on siirtynyt k aytt am a

16

Wik11a Wikipedia, Gaborin suodin, 2011. http://en.wikipedia.org/wiki/

Gabor_filter. [16.3.2011]

Wik11b Wikipedia, Markovin piilomalli, 2011. http://fi.wikipedia.org/

wiki/Markovin_piilomalli. [16.3.2011]

XiZ08 Xiao, J. ja Zhang, T., Face bubble: photo browsing by faces. Proceedings

of the working conference on Advanced visual interfaces, New York, NY,

USA, 2008, sivut 343–346.

YSM08 Yang, J., Shin, J., Min, B., Lee, J., Park, D. ja Yoon, S., Fingerprint

matching using global minutiae and invariant moments. Image and

Signal Processing, 2008. CISP ’08. Congress on, 2008, sivut 599–602.

ZCP03 Zhao, W., Chellappa, R., Phillips, P. ja Rosenfeld, A., Face recognition:

A literature survey. ACM Comput. Surv., 35,4(2003), sivut 399–458.