ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ
УДК 004.932.2
РЕЗУЛЬТАТЫ ВЫПОЛНЕНИЯ ПРОЕКТА «ИССЛЕДОВАНИЕ МЕТОДОВ И АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПОЛЬЗОВАТЕЛЯ В СИСТЕМАХ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ РАЗВИТИЯ ТЕРРИТОРИЙ АРКТИЧЕСКОЙ ЗОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ»*
А.Г. Олейник1,2, А.В. Харитонов3
Институт информатики и математического моделирования технологических процессов КНЦ РАН
2Петрозаводский государственный университет, Кольский филиал 3Поволжский государственный технологический университет
Аннотация
Представлены результаты исследований по развитию методов компьютерной обработки цифровых изображений радужной оболочки глаза (РОГ) с целью их использования для биометрической идентификации пользователей в распределенных системах поддержки управления развитием территорий. Разработаны: методика и алгоритмы оперативного выделения зрачка на изображении РОГ; алгоритмы шифрования данных биометрической базы для предотвращения попыток подделки при компрометации данных; рекомендации по использованию технологий идентификации пользователей по РОГ в распределенных системах поддержки управления.
Ключевые слова:
биометрическая идентификация, радужная оболочка глаза, обработка изображения, защита информации, структура системы идентификации.
Введение
В Институте информатики и математического моделирования (ИИММ) КНЦ РАН проводятся исследования и разработка методов, моделей, технологий и систем, направленных на формирование целостной распределенной среды информационно-аналитической поддержки развития Арктической зоны Российской Федерации (АЗРФ). Важными особенностями указанных территорий являются динамичность и организационнотехнологическая разнородность потенциальных
пользователей формируемой информационно-аналитической среды, в качестве которых рассматриваются субъекты хозяйственной деятельности в АЗРФ. В связи с этим создаваемая среда должна обладать открытостью и адаптивностью. Системное решение задач управления АЗРФ требует интеграции разнородных информационных ресурсов и сервисов в рамках единой виртуальной среды и их совместного использования в процессе принятия решений. В то же время геополитическое положение АЗРФ и связанный с ним характер информации, которая должна быть представлена в информационно-аналитической среде, определяют актуальность решения задач регламентации доступа к ряду компонентов этой среды, основанной на надежной
*
Работа выполнена при поддержке РФФИ (проект № 14-37-50432 мол_нр).
146
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
идентификации пользователей. Перспективное направление в данной области - применение биометрических технологий. Распространение устройств, позволяющих «считывать» биометрические характеристики пользователя, обеспечивает возможность широкого применения методов биометрической идентификации пользователей и в распределенных динамических системах. Этим была обусловлена актуальность проведения в ИИММ КНЦ РАН работ по проекту «Исследование методов и алгоритмов защиты информации на основе биометрической идентификации личности пользователя в системах информационного обеспечения развития территорий Арктической зоны Российской Федерации», получившему поддержку РФФИ в 2014 г.
В качестве биометрического показателя в исследовании рассматривалось изображение радужной оболочки глаза. Выбор РОГ обусловлен, помимо уникальности рисунка, большой информативностью признаков РОГ и малой зависимостью рисунка РОГ от возраста.
Алгоритмы формирования и анализа цифровой модели радужной оболочки глаза
Несмотря на активные исследования в области распознавания личности по РОГ, существующие алгоритмы и системы распознавания имеют значимые недостатки. В связи с этим одна из задач исследования заключалась в разработке и создании алгоритмов обнаружения поддельного биометрического образца, предъявляемого биометрической системе идентификации личности по РОГ. В ходе исследования также решалась задача разработки методов шифрования данных биометрической базы для предотвращения попыток подделки при компрометации данных. Задачи интеграции технологий идентификации пользователей по РОГ в распределенные системы поддержки управления включают анализ ограничений на качество получаемого для идентификации изображения, а также определение требований и методов обеспечения безопасной передачи данных изображений в распределенных сетях.
Общая схема решения задачи идентификации личности по радужной оболочке глаза сводится к следующим шагам:
1) получение исходного изображения и его предобработка;
2) выделение радужной оболочки на изображении;
3) нормализация радужной оболочки;
4) параметризация радужной оболочки;
5) занесение полученного кода радужки в базу или сравнение полученного кода с кодами из базы данных.
Выделение зрачка и радужной оболочки есть ключевой шаг всей системы идентификации, так как неверно или неточно определённые границы приведут к захвату сторонних областей и, как следствие, к увеличению ошибки при сравнении с эталонами в базе. Поиск границы зрачка на изображении глаза - одна из подзадач выделения радужной оболочки. Для ее решения в рамках проекта разработан оригинальный алгоритм, позволяющий локализовать зрачок на изображении глаза за приемлемое время. Алгоритм включает следующие этапы:
1) фильтрация шумов на исходном изображении;
2) дискретизация изображения и определение средней яркости каждого элемента;
3) бинаризация изображения с заданным порогом;
4) определение «области интереса» для поиска зрачка;
5) с учетом области интереса применяется преобразование Хафа.
Этапы 2-4 обеспечивают существенное сокращение области изображения,
подвергающейся обработке с использованием преобразования Хафа для выявления округлой части границы зрачка. Более подробно разработанный алгоритм представлен в работе [1].
Этот алгоритм программно реализован и прошел экспериментальную проверку. Для проведения экспериментов использованы изображения, хранимые в базе данных CASIA-Iris-Twins V4, представленной на сайте CBSR (Center for Biometrics and Security Research) [2] В ходе экспериментов обработано 3183 изображения, каждое из которых имело размер 640x480
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
147
А.Г. Олейник, А.В. Харитонов
пикселей. На рис. 1 и 2 приведены ROC (от англ. receiver operating characteristic) кривые системы идентификации и распределения расстояния Хэмминга для двух алгоритмов выделения зрачка. ROC кривая представляет собой график соотношения между показателями ошибок ложного отказа FRR (от англ. False Rejection Rate) и ошибок ложного допуска FAR (от англ. False Accept Rate), позволяющий оценить качество бинарной классификации. Одним из рассматриваемых алгоритмов был алгоритм, реализующий популярный метод Даугмана [3], вторым - метод, предложенный в данном проекте. На представленных изображениях серая область соответствует идентичным РОГ, а черная - разным. В небольшую светлую область на пересечении серой и черной областей попадают как идентичные, так и разные РОГ. Как видно, уровень ошибки ложного отказа FRR для предложенного метода снизился, значит, повысилась точность выделения радужной оболочки глаза. Достаточно высокое значение FRR (>10 %) связано с особенностью самих обрабатываемых изображений: большая доля глаз на изображениях закрыта ресницами и/или веками, что уменьшает полезную площадь РОГ.
Распределение HD: серый цвет -идентичные РОГ; черный цвет - различные. Граница Хэмминга = 0.357
Кривая ROC. FAR=10-4, FRR=13.4 %. Среднее время выделения РОГ = 205 мс
Рис. 1. Характеристики точности распознавания для системы, использующей алгоритм Даугмана для выделения зрачка
Распределение HD: серый цвет - Кривая ROC. FAR=10-4, FRR=8.38%
идентичные РОГ; черный цвет - различные. Среднее время выделения РОГ = 162 мс
Граница Хэмминга = 0.364
Рис. 2. Характеристики точности распознавания для системы, использующей предложенный алгоритм выделения зрачка
148
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
Предложенный в проекте метод выделения РОГ наиболее эффективен при использовании изображений, полученных в инфракрасном диапазоне, так как в этом случае регион минимума яркости гарантированно попадает в область зрачка, что существенно облегчает задачу поиска. При использовании изображений, полученных в видимом спектре, зрачок может быть светлее бровей и ресниц, что повлечет ложное определении зрачка. Это вносит определенные ограничения в использование предложенного метода для идентификации пользователя по изображению его глаза, получаемому с помощью типовых web-камер и камер мобильных устройств. Для получения устойчивого достоверного результата необходимо обеспечить условия освещения, в которых на радужной оболочке глаза не будут присутствовать блики и не будет происходить засвечивание зрачка с эффектом «красных глаз», что и приводит к ситуации, когда зрачок светлее бровей и ресниц.
Задача биометрической идентификации по РОГ не ограничивается выделением изображения РОГ и сопоставлением полученного изображения с имеющимися в базе системы образцами. Обязательным условием эффективной работы системы биометрической идентификации является ее устойчивость к атакам, а также возможность выявления таковых и противодействия им. Атаки могут быть ориентированы на различные компоненты системы биометрической идентификации: «обман» сенсора, принимающего изображение или сигнал от индивидуума; атака на базу данных, в которой хранятся биометрические шаблоны; атаки на модули сравнения и принятия решений.
Основную угрозу на уровне сенсора представляют так называемые атаки спуфинга (от англ. spoofing - подмена), когда путем предоставления биометрическому сенсору копий биометрического образца происходит попытка обмана биометрической системы.
Содержательный обзор методов борьбы с подделкой (или определения живости глаза) представлен в диссертационной работе И.А. Матвеева [4]. В настоящее время используются следующие методы:
• анализ спектра отраженного света от поверхности глаз - наиболее популярен в связи со скрытой возможностью проверки. Не лишен недостатков: на изображение или муляж можно нанести состав, по отражающей способности сравнимый с настоящим глазом;
• исследование пупиллограммы - изменения зрачка в зависимости от яркости освещения;
• исследование непроизвольных движений глазного яблока и зрачка. Не дает гарантии подлинности, так как не свойственен некоторым людям (движения происходят редко или выражены неявно);
• анализ спектра Фурье;
• поиск эффекта Пуркинье.
• освещение глаза случайно выбранными светодиодами и дальнейшая проверка их отражений на получаемых кадрах видеосъемки.
Подделать радужную оболочку глаза можно несколькими способами: использовать фотографию, видеозапись, муляж глаза, контактные линзы. В проекте рассматривался относительно простой и, как следствие, распространенный вариант подделки изображения с помощью печати. Изображения могут быть напечатаны на лазерных и струйных принтерах. Причем для камер инфракрасного диапазона тонер струйных принтеров не виден, поэтому для случая работы в диапазоне ближнего инфракрасного света имеет смысл рассматривать «подделки», выполненные с помощью лазерных принтеров. Известно, что при печати изображений лазерными принтерами происходит слипание зерен краски и появляются характерные полосы и зернение. Именно этот признак стоит искать при оценке предъявляемого глаза на живость. Для определения зернения предлагаются несколько способов.
Один из простых, быстрых и достаточно надежных способов - определение повышенного числа границ на поддельных изображениях. Для этого с применением оператора Собеля определяется матрица градиентов. Для изображений строится гистограмма распределения градиентов (рис. 3). Вертикальная линия отделяет зону гистограммы, левее которой находится
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
149
А.Г. Олейник, А.В. Харитонов
85 % значений градиентов. При этом поддельные изображения будут обладать характерным сдвигом гистограммы градиентов в область высоких значений - границ с высоким перепадом яркости. Классифицировать поддельное изображение можно по отклонению характеристик его гистограммы от усредненных для заведомо реальных изображений глаза.
Реальное изображение Напечатанное изображение
Изображение градиентов Изображение градиентов
для реального изображения для поддельного изображения
Гистограмма градиентов для реального изображения а
Гистограмма градиентов для поддельного изображения б
Рис. 3. Пример сравнения реального (а) и поддельного (б) изображений
150
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
Проведенные эксперименты показали, что расстояние Хэмминга для кодов радужных оболочек, полученных для эталонного изображения и этого же изображения, распечатанного на лазерном принтере, превышает порог, позволяющий утверждать, что радужные оболочки идентичны. Метод анализа градиентов можно использовать для пресечения попыток предъявления подделок при использовании сенсоров, работающих в инфракрасном диапазоне.
В атаках на системы биометрической идентификации с сенсорами, работающими в диапазоне видимого света, могут использоваться изображения глаза, распечатанные на струйном принтере. Вследствие высокого разрешения и качества печати на таком изображении проблематично определить зернистость и отдельные точки. Поэтому описанный выше метод здесь не подходит.
Универсальный метод оценки живости глаза дает анализ изменения радиуса зрачка от времени при определенных воздействиях. Кривая, описывающая зависимость радиуса зрачка от времени, называется пупиллограммой (рис. 4). Пупиллограмма характеризует психофизическое состояние человека. При условии, что он здоров и хорошо себя чувствует, пупиллограмму можно использовать в качестве дополнительного параметра идентификации.
Процедура оценки живости глаза на основе пупиллограммы включает четыре этапа:
1) начальное фиксирование изображения глаза и определение параметров зрачка и радужки;
2) подача синхронизированного «раздражающего» сигнала, например светового;
3) фиксация изменений диаметра зрачка на последовательности кадров видеоряда отслеживания;
4) оценка изменения размеров зрачка и вывод о живости глаза.
При исследовании пупиллограммы необходимо отбраковывать кадры, на которых происходит мигание. Для этого последовательность изображений представляется как медленно изменяющаяся сцена, на которой можно определить движение отдельных элементов. Такими элементами могут быть: веки, зрачок, вся сцена при смещении относительно камеры. После подачи светового сигнала фиксируется первый кадр, на нём определяется положение радужки. Выделенная радужка запоминается для дальнейшего поиска на последовательности видеоряда. Путем вычитания предыдущего и следующего кадров в области радужки получаем маску пикселей, которые были изменены; это и иесть изменяющаяся граница радужной оболочки. Затем достаточно оценить новые значения радиусов зрачка и радужной оболочки глаза.
Рис. 4. Кривая пупиллограммы. Rmax - максимальный радиус зрачка, Rmin - минимальный радиус зрачка
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
151
А.Г. Олейник, А.В. Харитонов
Метод и алгоритмы шифрования и дешифрации кода образа РОГ для модулей идентификации пользователей
Важный вопрос безопасности биометрической системы - защита базы данных, хранящей биометрические данные пользователей. В случае компрометации этих данных злоумышленник может попытаться восстановить рисунок радужной оболочки глаза и предъявить его сканеру радужной оболочки. Другой вектор атак направлен на подмену пакетов данных, транслируемых между сенсором и базой данных (а также блоком принятия решений), реализуя атаку «Man in the middle» (MITM-атаку) [5].
В базах данных любые пароли или идентифицирующие данные хранятся в виде хэш-кодов. Это позволяет обезопасить систему даже в случае взлома и получения доступа к паролям. Поскольку хэш-функция однонаправленна, злоумышленник затратит много времени для подбора пароля. Однако хранить в базе биометрические образцы, зашифрованные хэш-функциями, не представляется возможным, поскольку сопоставление биометрических образцов происходит не по однозначному совпадению, а по наименьшему различию (расстояние Хэмминга). В случае хэш-функций различие хотя бы в одном бите приведёт к другому результату.
Для надёжной защиты базы данных биометрических образцов от возможной компрометации предлагается использовать метод симметричного шифрования с помощью шифра Вернама [6], а также скремблирование. Использование блочных кодов прибавляет вычислительные затраты, так как для сравнения необходимо иметь оригинал кода радужной оболочки, следовательно, всю базу данных следует расшифровать для одного сравнения. Код радужной оболочки глаза представляет собой битовую последовательность длиной 2048 бит. Мерой схожести двух радужных оболочек (их кодового представления) выступает нормированное расстояние Хэмминга. Следовательно, скремблирование к процедуре идентификации прибавит дополнительную операцию сложения по модулю 2 (исключающее или) с секретным ключом.
Рассмотрим шифр Вернама. Пусть M = {m0,..., mn-1} представляет собой сообщение, где m є {0, 1} - бит, n - длина сообщения в битах; K = {к0,...,к n-1} - ключ. Тогда шифрованное сообщение E вычисляется следующим образом: E = K ® M, где ® - побитовая операция сложения по модулю 2 (XOR).
Дешифрование осуществляется с помощью того же ключа: D = K®E.
Сообщение D эквивалентно сообщению M. Клодом Шенноном [6] доказана абсолютная стойкость шифра Вернама. Существует ряд особенностей его использования: шифр должен быть случайным; шифр должен совпадать с исходным текстом; шифр должен применяться один раз. При условии надежного хранения шифра, его можно применять многократно с периодической заменой.
Мерой случайности выступает корреляционная функция:
Ck(S) = Xsisi+к к = (1,...,V-1), где S = (s0,...,sV-\) - бинарная последовательность,
каждый элемент которой s, є {0, 1}.
Подходящие бинарные последовательности с автокорреляционной функцией
определяются как разностные множества Пэлейя - Адамара.
Для генерации псевдослучайных последовательностей при участии исполнителей данного проекта разработан программный комплекс «Like-noise signals» [7].
Получив доступ к базе биометрических данных, злоумышленник не сможет по коду радужной оболочки воссоздать нужный рисунок. Мера схожести воссозданного изображения с оригиналом превысит допустимый порог, так как в схему идентификации добавляется звено
X-1-к
i=0
N i = 0 -1 i * 0
эквивалентны циклическим разностным множествам, которые обычно
152
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
сложения с секретным ключом (рис. 5). В результате идентификация не пройдёт. Кроме того, осуществив сравнение кода радужки полученного без использования секретного ключа, можно выявить попытку подделки изображения.
Для предотвращения MITM-атаки необходимо использовать безопасную передачу сообщений. Следует особо отметить, что предложенная схема шифрации и дешифровки достаточно проста с вычислительной точки зрения и не накладывает на систему биометрической идентификации дополнительных затрат по ресурсам и времени.
Для обеспечения безопасности передачи биометрических данных по сети используются различные комбинации вариантов шифрования канала передачи и сообщений.
Разработанные схемы противодействия атакам на биометрическую систему делают последнюю надёжным средством биометрической идентификации.
Требования к характеристикам устройств получения изображения РОГ, используемых для идентификации пользователей
Важный фактор эффективной работы системы идентификации пользователей по РОГ -качество предъявляемого изображения, так как им во многом определяется полученный код радужной оболочки и результат сравнения с эталонами в базе.
Качество цифрового изображения зависит от характеристик снимающей системы и условий освещенности. Одной из основных характеристик выступает разрешение получаемого изображения. Существующие биометрические базы данных, используемые для разработки и тестирования технологий биометрической идентификации, содержат изображения различных разрешений (от 320x280 до 2048x1360 px и выше). Однако для задач биометрической идентификации следует выбрать средний размер изображений, позволяющий добиться нужного соотношения между ошибками ложного допуска FAR и ложного отказа FRR и временем обработки информации. Экспериментальным путем выявлено, что для обеспечения ошибки первого рода FAR = 10-4 достаточно использовать изображения с минимальным разрешением 320x280 px, но лучший результат можно получить при разрешении 640x480 px. В частности, экспериментальное сравнение результатов обработки изображений 320x280 и 160x140 px показало, что ошибка FRR (при одинаковой ошибке FAR) для изображений с меньшим разрешением увеличилась с 4.93 до 6.04 %. Одновременно незначительно сократилось время локализации радужной оболочки глаза (с 72 до 61 мс). За счет уменьшения изображения в 2 раза (с 640 до 320 px) время локализации РОГ сократилось в 3.7 раза, но рост скорости локализации РОГ нельзя рассматривать как преимущество в связи с ухудшением качества идентификации в целом.
а
б
Рис. 5. Изображение радужки: а - настоящее; б - сгенерированное
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
153
А.Г. Олейник, А.В. Харитонов
Важными показателями, определяющими пригодность изображения к дальнейшей обработке, служат резкость и контрастность изображения. Под резкостью изображения понимается степень размытости границ между соседними частями разной яркости. Резкость в основном достигается выставлением правильного фокусного расстояния при съемке. Контраст показывает разницу между темными и светлыми частями изображения. Улучшить изображение с малым контрастом возможно с помощью процедуры контрастирования.
Возможность работы сенсора в ближнем инфракрасном диапазоне позволяет повысить эффективность идентификации по РОГ, поскольку меланин, придающий окраску РОГ, пропускает данный вид излучения, и темные РОГ становятся светлыми, что улучшает качество локализации в частности и показатели системы идентификации в целом.
Для экспериментов, выполняемых в рамках проекта, использована база биометрических данных Utiris [8]. В ней представлены изображения, полученные в двух диапазонах -инфракрасном и видимом. Для изображений, снятых в видимом спектре света, ошибка FRR составляла 77.1 % (против 14.4 % - в инфракрасном), что вместе с увеличенным временем локализации РОГ говорит о существенном снижении качества распознавания для всей системы.
На основе проведенных исследований можно сформировать следующие требования к устройствам получения изображения РОГ для систем биометрической идентификации личности:
1) разрешение сенсора должно обеспечивать получение изображения, на котором минимальный размер области глаза будет равняться 640^480 px;
2) фокусное расстояние сенсора должно соответствовать расстоянию до РОГ. Это достигается либо использованием окуляра, либо использованием сенсора с автофокусом;
3) изображение, получаемое сенсором, должно иметь диапазон яркости 8 бит на канал [0; 255];
4) для получения лучшего результата (наименьшей ошибки второго рода при одинаковой ошибке первого рода) сенсор должен работать в диапазоне ближнего инфракрасного излучения. При этом осветительную систему следует расположить так, чтобы на изображении глаза были минимизированы области бликов (при расположении осветителя вблизи камеры блики локализуются в зрачке; если расположить осветитель внизу камеры, то на изображении РОГ не будет теней от верхних ресниц);
5) соотношение сигнал/шум системы должно быть максимальным для получения качественного изображения РОГ;
Требования к регистрируемому изображению РОГ:
1) изображение РОГ считается изображением высокого качества, если радиус РОГ превышает 200 px; среднего - если радиус РОГ лежит в пределах [150; 200] px; низкого -если радиус РОГ лежит в пределах [100; 150] px;
2) закрытость РОГ ресницами и веками не должна превышать 35 %;
3) отношение длины РОГ к ее радиусу не должно быть меньше 35 %;
4) наилучшим с точки зрения освещенности РОГ на изображении является центральное расположение в кадре;
5) при получении изображения РОГ требуется расположить сенсор перпендикулярно «плоскости» глаза. Допустимы небольшие углы поворота головы, при которых радужная оболочка остается на месте. Для больших углов поворота необходимо применить сдвиги нормированного изображения РОГ для поиска максимального соответствия шаблону.
6) очки и контактные линзы негативно влияют на качество работы системы идентификации по РОГ.
Повысить качество распознавания и увеличить количество распознаваемых пользователей позволяет использование при идентификации информации обоих глаз пользователя одновременно. Это резко снижает ошибку ложного доступа: для одного глаза FAR = 10"5, а для обоих глаз FAR = 10"10.
154
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
Варианты интеграции методов идентификации личности по РОГ в системы информационного обеспечения развития территорий
Биометрическая идентификация в системах информационного обеспечения развития территорий Арктической зоны Российской Федерации может быть использована:
• для регламентации физического доступа к объектам, включая точки доступа к защищаемым информационным ресурсам;
• для регламентации логического доступа к данным - ролевое разграничение прав пользователей на доступ к информации и ресурсам;
• для использования в качестве ключа для менеджера паролей;
• для организации доступа к конфиденциальной информации исключительно на фиксированном рабочем месте.
Одна из проблем практического использования систем биометрической идентификации на основе РОГ состоит в необходимости применения качественных сенсоров для получения изображения РОГ. Типовые современные устройства получения изображений (web-камеры, фотокамеры сотовых телефонов и планшетов) могут иметь только ограниченное применение в таких системах по следующим причинам:
1) данные устройства работают в видимом диапазоне;
2) возникает трудность при ранжировании устройств по качеству получаемого изображения в связи с различным от устройства к устройству качеством матриц и оптики;
3) трудно обеспечить необходимые условия освещенности и позиционирования объектов съемки.
Все это ведет к высоким показателям ошибок идентификации, что неприемлемо при организации доступа к конфиденциальной информации. Кроме того, при использовании биометрии для организации логического доступа и эквивалента ключа менеджера паролей из неконтролируемых мест (дом, кафе, улица) возможен насильственный метод предъявления биометрического образца и осуществление несанкционированного доступа.
Базовой архитектурой системы биометрической идентификации личности является клиентсерверная архитектура, обеспечивающая независимые обращения базовых станций к обслуживающему серверу. На клиентской стороне обеспечивается получение изображения и его предобработка, поиск по базе данных и принятие решения об идентификации осуществляется на стороне сервера.
Таким образом, на стороне сервера работают:
• поисковая подсистема, обеспечивающая сравнение кодов РОГ в режиме идентификации и верификации. Процесс обработки целесообразно организовать по технологии параллельных вычислений;
• подсистема хранения данных, которая состоит из дисковых накопителей и сервера базы данных, обеспечивающего поддержание системы в актуальном состоянии;
• подсистема коммуникации, обеспечивающая взаимодействие узлов системы между собой и станциями удаленного доступа.
В зависимости от масштабов и «важности» системы биометрической идентификации для сервера базы данных может потребоваться кластерное исполнение, обеспечивающее поддержание непрерывной работоспособности системы. При отказе одного из серверов, входящих в кластер, происходит «горячий» подхват задач и используемой логической адресации выбывшего устройства резервным. Дисковая подсистема сервера БД организуется в виде raid-массива (от англ. redundant array of independent disks) дисков, предотвращая потерю данных.
Для реализации клиент-серверной архитектуры приложения в настоящее время хорошим выбором будет использование фреймворка Windows Communication Foundation (WCF) [9] от Microsoft. Он создан для обеспечения универсальной модели программирования распределенных вычислений, с помощью которого можно отправлять данные в виде
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
155
А.Г. Олейник, А.В. Харитонов
асинхронных сообщений от одной конечной точки службы к другой. Преимуществом такой технологии является простой способ коммуникации между клиентом и сервером.
Клиент представляет собой программу на стороне пользователя, которая обеспечивает предобработку предъявляемого изображения РОГ и взаимодействие с серверной частью.
Несмотря на высокую надёжность биометрической системы идентификации личности по РОГ, она не лишена ошибок ложного срабатывания. Значимое ограничение на массовое использование биометрических сенсоров - их достаточно высокая стоимость. На сегодняшний день цена персонального сенсора, готового для подключения к компьютеру, в среднем составляет 200-300 долл. США. Поэтому экономически целесообразен описанный выше вариант использования систем биометрической идентификации по РОГ для регламентирования физического доступа к компьютерам, работающим с защищаемыми информационными ресурсами. Возможен вариант установки более дешевых («упрощенных») решений на рабочем месте в рамках технологий двухфакторной авторизации, чтобы минимизировать риски. В любом случае при принятии решений о внедрении систем биометрической идентификации необходимо руководствоваться правилом, определяющим, что затраты на защиту информации не должны превышать ценности защищаемой информации.
Заключение
В результате выполнения проекта разработан метод выделения зрачка, позволяющий с высокой точностью его локализовать на изображениях глаза. Поиск на изображении глаза региона с минимальной яркостью позволяет достоверно определить точку, лежащую внутри зрачка, что значительно сокращает время поиска. Указанный подход может давать грубую оценку местоположения зрачка с целью дальнейшего уточнения его параметров.
Проведены экспериментальные исследования метода противодействия подделкам предъявляемого для идентификации изображения на основе гистограммы градиентов. Этот метод обеспечивает полную разделимость изображений реальных и поддельных глаз. Однако распечатанные на лазерном принтере изображения глаз не представляют угрозы, поскольку высокий уровень шумов искажает рисунок радужной оболочки глаза и не позволяет пройти проверку по критерию расстояния Хэмминга. Более надежно для проверки живости глаза исследование его пупилограммы - реакции зрачка на внешние световые раздражители. Для этого необходимо непрерывное наблюдение за глазом на протяжении нескольких секунд,
что ограничивает широкое применение метода.
Предложен метод шифрования биометрических данных для хранения в базе данных с использованием псевдослучайных последовательностей. Для генерации псевдослучайных последовательностей различных длин и линейной сложности разработан программный комплекс «Like-noise signals». Достаточно простая схема шифрации и дешифровки не накладывает на систему биометрической идентификации дополнительных затрат по ресурсам и времени.
Определены требования к устройствам получения пригодных для идентификации изображений радужной оболочки глаза. Для высокого уровня точности распознавания
необходимо использовать фотосенсоры, работающие в ближнем инфракрасном спектре.
Ограниченность использования сенсоров (фотокамер), работающих в видимом диапазоне спектра, обусловлена чувствительностью к цвету глаз и бликам от источников освещения. Выработаны рекомендации по условиям съемки для получения изображения необходимого качества.
Рассмотрены возможные варианты использования технологии биометрической идентификации личности в системы информационного обеспечения развития территорий Арктической зоны Российской Федерации. Предложена архитектура системы и технология её построения на базе решения от компании Microsoft. Фреймворк WCF позволяет упростить процесс создания клиент-серверных приложений, а также взаимодействие между
разработанными распределёнными приложениями.
156
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
Результаты выполнения проекта «Исследование методов и алгоритмов защиты информации...
ЛИТЕРАТУРА
1. Харитонов А.В. Олейник А.Г. Метод определения границы зрачка на изображении глаза // Труды Кольского научного центра РАН. Информационные технологии. Апатиты: КНЦ РАН, 2014. Вып. 5. С. 171-177. 2. Сайт CBSR -Center for Biometrics and Security Research. URL: http://www.cbsr.ia.ac.cn/china/Iris%20Databases%20CH.asp. 3. John Daugman's webpage / Cambridge University, Faculty of Computer Science & Technology. URL: http://www.cl.cam.ac.uk/~jgd1000/. 4. Матвеев И.А. Методы и алгоритмы автоматической обработки изображений радужной оболочки глаза: дис. ... докт. техн. наук: 05.13.11. М., 2014. 290 c. URL: http://www.ccas.ru/avtorefe/0012d.pdf. 5. Man in the middle attacks Demos / Alberto Ornaghi, Marco Valleri // Blackhat Conference - USA 2003. URL: https://www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf. 6. Shannon C. Communication Theory of Secrecy Systems // Bell System Technical J. 1949. Vol. 28(4). P. 656-715. 7. Свидетельство о государственной регистрации программы для ЭВМ «Like-noise signals» № 2011610941. 25.01.2011 / А.Н. Леухин и др. 8. University of Tehran IRIS (UTIRIS). Iris image database. Availabl e from. URL: http:// utiris.wordpress.com. 9. MSDN - сеть разработчиков Майкрософт. URL: http://msdn.microsoft.com/ru-ru/default.aspx.
Сведения об авторах
Олейник Андрей Григорьевич - д.т.н., зам. директора по научной работе Института информатики и математического моделирования технологических процессов КНЦ РАН; зав. кафедрой информационных систем и технологий, Кольский филиал Петрозаводского государственного университета; e-mail: [email protected]
Харитонов Андрей Васильевич - программист сектора интернет-технологий ЦНПТ «РИТМ» Поволжского государственного технологического университета; e-mail: [email protected]
ВЕСТНИК Кольского научного центра РАН 1/2015(20)
157