Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
IT-Sicherheit
Kapitel 8.3
Fingerabdruckerkennung
Anika Pflug, M.Sc.
Sommersemester 2014
1tt.12.jjjj IT-Sicherheit – Kapitel 8 - Biometrie
Einführung
2tt.12.jjjj
Features von Fingerabdrücken
IT-Sicherheit – Kapitel 8 - Biometrie
• Einzigartige Struktur der Haut
• Forensische Identifikation (Latente Abdrücke)
• Hohe Akzeptanz und weite Verbreitung: Notebooks Personalausweis Einreise in die USA
Sensoren
3tt.12.jjjj
Datenaufnahme
IT-Sicherheit – Kapitel 8 - Biometrie
Tinte auf Papier: Forensik, EntwicklungsländerEinfachste Mittel, keine automatische Suche
Optische Sensoren: Grenzkontrolle & Ausweise, GeldautomatenHohe Qualität möglich, latente Abdrücke auf Scheibe, idR relativ groß
Kapazitive Sensoren: Notebooks, MäuseKompakt, anfällig für statische Entladungen und Druck
Vorverarbeitung
4tt.12.jjjj
Bildverbesserung
IT-Sicherheit – Kapitel 8 - Biometrie
Kontrastoptimierung: Histogrammspreizung
Erosion und Dilation: Erzeugung homogener Linienmuster
Verdünnung: Skelettierung
Quelle: Wikipedia
Grundmuster
5tt.12.jjjj
Erste Klassifizierung
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: http://scioly.org/wiki/images/f/f3/Fingerprint_patterns.gif
Arch: 5% Loops: 60-65%Whorl: 30-35%
• Abhängig vom Finger
• Viele Unter-Kategorien: Pocket Loop, Ulnar, Loop Double Loop…
Singular Points
6tt.12.jjjj
Dreh- und Angelpunkte bei Fingerabdrücken
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Chul-Hyun Park, Joon-Jae Lee, Mark J.T. Smith, Kil-Houm
Park, Singular point detection by shape analysis of directional fields
in fingerprints, Pattern Recognition, Volume 39, Issue 5, May 2006,
Pages 839-855
Core: Die Lininen erreichen eine maximale Krümmung
Delta: Drei Linien verschiedener Orientierung treffen sich
Singular Points
7tt.12.jjjj
Pointcare index
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2004/Biometrie/04Fingerprint/html/poincare.jpg
Whorl Loop Delta
Minutien
8tt.12.jjjj
Kleinigkeiten machen den Unterschied
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Keogh, E. An Overview of the Science of Fingerprints. Anil Aggrawal's Internet Journal of Forensic Medicine and Toxicology, 2001; Vol. 2, No. 1
Minutien
9tt.12.jjjj
Kleinigkeiten machen den Unterschied
IT-Sicherheit – Kapitel 8 - Biometrie
(x, y, Θ, t) = Position, lokale Orientierung und Typ
Θ
(x,y)
TypPosition Orientierung
Vergleich
10tt.12.jjjj
Vom Feature zur Identität
IT-Sicherheit – Kapitel 8 - Biometrie
Feature Extraction
ComparisonData Collection Score
0, 84
Angriffe
11tt.12.jjjj
Künstliche Abdrücke aus Silikon oder Latex
IT-Sicherheit – Kapitel 8 - Biometrie
Angriffe
12tt.12.jjjj
Aktivierung Latenter Abdrücke mit Wärme
IT-Sicherheit – Kapitel 8 - Biometrie
Lösungen?
13tt.12.jjjj
Lebenderkennung
IT-Sicherheit – Kapitel 8 - Biometrie
• Latenten Abdruck beim nächsten Bild berücksichtigen• Schweißdrüsen detektieren• Herzschlag erfassen• OCT-Scans (teure Hardware)
Oder auch Venenerkennung
Lösungen?
14tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
Positionierung des Fingers hat einen wichtigen Einfluss auf die Sample-Qualität
Lösung: Sensoren für mehrere Finger
Lösungen?
15tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
Qualitätsmetriken
16tt.12.jjjj
Forschung an der HDA
IT-Sicherheit – Kapitel 8 - Biometrie
Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)
Qualitätsmetriken
17tt.12.jjjj
Forschung an der HDA
IT-Sicherheit – Kapitel 8 - Biometrie
Erkennung von schlechter Qualität durch Self-Organizing Maps (Kohonen Netze)
Wir generieren ein „Wörterbuch“ aus Bildblöcken und können nun jedem Block eine Position mit einem Qualitätswert zuordnen
Lösungen?
18tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
ROC nach Qualität:
Eine Kurve pro Qualitätsstufe
Je besser die Qualitär derBilder, je besser diePerformance
Lösungen?
19tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
Error Reject Curve:
(1) Lege Ziel-FNMR fest(2) Berechne alle Genuine
scores(3) Berechne
Qualitätsmetrik für jedes Bild
(4) Berechne FNMR, wenn X% der schlechtesten Bilder weg gelassen werden
Lösungen?
20tt.12.jjjj
Qualitätsmetriken
IT-Sicherheit – Kapitel 8 - Biometrie
„Ideallinie“:Wenn alle Fehler durch
schlechte Qualität kommen würden, sähe
die Kurve so aus
Je näher an der Ideallinie, desto besserkann das System die Qualität
vorhersagen.
Ausblick
21tt.12.jjjj
Aktuelle Forschung
IT-Sicherheit – Kapitel 8 - Biometrie
• Lebenderkennung bzw. Erkennung von Fake-Fingern• Erkennung von veränderten Fingerabdrücken• Qualitätssicherung von Fingerbildern• Indexierung für Suche in großen Datenbanken
Exkurs: Venenerkennung
22tt.12.jjjj
Genereller Ansatz
IT-Sicherheit – Kapitel 8 - Biometrie
Exkurs: Venenerkennung
23tt.12.jjjj
Muster aus Blutgefäßen
IT-Sicherheit – Kapitel 8 - Biometrie
• Spoofing nur schwer möglich• Unsichtbar und geschützt unterhalb der
Hautoberfläche• Keine Latenten Abdrücke• Mit einfachen Mitteln aufzunehmen• Berührungsfreie Sensoren
Exkurs: Venenerkennung
24tt.12.jjjj
Genereller Ansatz
IT-Sicherheit – Kapitel 8 - Biometrie
Aufnahme der Bilder
Kontrastverbesserung
Segmentierung
Skelettierung
Exkurs: Venenerkennung
25tt.12.jjjj
Minutien für Venen
IT-Sicherheit – Kapitel 8 - Biometrie
Minutien-Extraktion von Venenmustern:
Exkurs: Venenerkennung
26tt.12.jjjj
Chain Codes
IT-Sicherheit – Kapitel 8 - Biometrie
Quelle: Pflug et al. Feature Extraction from Vein Images using Spatial Information and Chain Codes, ISTR 2011
Exkurs: Venenerkennung
27tt.12.jjjj
Einfluss von Umweltfaktoren
IT-Sicherheit – Kapitel 8 - Biometrie
Krankheitsbedingt:• Thrombosen• Infektionen• Erhöhter Oxyglobin-spiegel• Hyopthenar hammer syndrom
Umweltbedingt:• Außenthemeratur• Pose der Hand/des Fingers• Nikotinkonsum