Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní obor: Ing. Milan Šárek, CSc. Biomedicínská informatika Praha 2013
Obsah Úvod (viz. též příloha 5) 2 1 Identifikace a autentizace (viz též příloha 5) 3 1.1 Identifikace uživatele......................... 4 1.1.1 Základní kategorie obecné identifikace............ 4 1.1.2 Identifikace osoby....................... 5 1.2 Autentizace uživatele......................... 5 1.2.1 Multifaktorová autentizace.................. 6 2 Biometrické charakteristiky 7 2.1 Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3)............................. 7 2.1.1 Otisky prstů a dlaní..................... 7 2.1.2 Geometrie tvaru ruky..................... 10 2.1.3 Snímání krevního řečiště dlaně nebo hřbetu ruky..... 10 2.1.4 Rozpoznávání obličeje a jeho částí.............. 11 2.1.5 Snímání oční duhovky nebo sítnice............. 12 2.2 Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) 12 2.2.1 Dynamika stisku počítačových kláves............ 12 2.2.2 Dynamika pohybu myší................... 15 2.3 Srovnání biometrických metod (viz též příloha 3 a 5)....... 16 2.3.1 Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves...................... 18 3 Neuronové sítě pro dynamiku stisku počítačových kláves 20 3.1 Základy neuronových sítí....................... 20 3.1.1 Matematický model neuronu a neuronové sítě....... 20 3.1.2 Vícevrstvé neuronové sítě.................. 22 3.2 Výběr neuronové sítě (viz též příloha 6 a 7)............ 23 3.2.1 Backpropagation....................... 23 3.2.2 Kohonenovy samoorganizační mapy............. 24 3.2.3 Counterpropagation...................... 24 3.2.4 Parametrická backpropagation................ 25 3.3 Metoda GUHA............................ 25 4 Pilotní aplikace AnickaKeys 27 4.1 Struktura aplikace.......................... 27 4.2 Implementace v jazyce C...................... 28 4.2.1 Popis aplikace......................... 29 4.3 Uživatelské rozhraní aplikace..................... 29 Závěr 33 Seznam použité literatury 34 Seznam příloh 37 1
Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Výhody Nevýhody Optický kontaktní není odolný vůči nečistotám není hygienický nerozpozná živou tkáň Elektronický kontaktní odolný vůči nečistotám není hygienický nerozpozná živou tkáň Kapacitní kontaktní není odolný vůči nečistotám nerozpozná živou tkáň není hygienický Teplotní kontaktní rozpozná živou tkáň není hygienický Optický bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Ultrazvukový bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve SP není hygienický Bezkontaktní snímání nevyžaduje skenování ve SP bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve SP Snímání sítnice odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve SP časově náročný Dynamika stisku počítačových kláves s možností průběžné kontroly nenáročný na hardware Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla ideální, tzn. že 17
Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33]. Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]). Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21
Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: http://www.rsa.com/node.aspx?id=1159 [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: http://www.svenda.com /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: http://www.biopassword.com/ [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4):351-359. [5] Zimmermann P. PGP Source Code and Internals. MIT Press; 1995. [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; 2008. [7] Ježek V. Systémy automatické identifikace. Praha: Grada, 1996. [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2):428-441. [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: http:// searchsecurity.techtarget.com /definition /multifactor-authentication-mfa [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from: <http://www.rsa.com/node.aspx?id=3426> [11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: http://www.edn.com/article/507025- Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: http://www.ndt.net/article/0598/optel/optel.htm [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; 2010. [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, 2000. [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; 2011. New York: ACM; 2011. P.476-482 34