Безопасность биометрического шаблона вены тыльной стороны ладони с использованием нечеткого хранилища

Автор: V Evelyn Brindha

Источник: Department of Computer Science and Engineering, Bannari Amman Institute of Technology, Sathyamangalam, Erode, Tamil Nadu, India

Анотация

Биометрическая система уязвима для множества атак, направленных на подрыв целостности процесса аутентификации. Что еще более, важно безопасность шаблонов имеет жизненно важное значение в биометрических системах, поскольку, в отличие от паролей, украденные биометрические шаблоны не могут быть отозваны. В этой статье мы описываем различные угрозы, с которыми может столкнуться биометрическая система. Мы специально фокусируемся на атаках, предназначенных для извлечения информации об исходных биометрических данных человека из сохраненного шаблона. В этой связи обсуждаются несколько алгоритмов, представленных в литературе. Мы также изучаем методы, которые можно использовать для сдерживания или обнаружения этих атак. Кроме того, мы предоставляем экспериментальные результаты, относящиеся к биометрической системе, объединяющей биометрию с криптографией, которая преобразует шаблоны дорсальной кисти в новую криптографическую структуру, называемую нечетким хранилищем. Первоначально этапы предварительной обработки применяются к изображениям вен тыльной стороны ладони для улучшения, сглаживания и сжатия. Затем используются методы прореживания и двоичного кодирования, а затем извлекаются признаки. Затем биометрический шаблон и ключ ввода используются для создания нечеткого хранилища. Для декодирования создается биометрический шаблон из изображения, и он объединяется с сохраненным нечетким хранилищем для генерации окончательного ключа. Эксперимент проводился с использованием баз данных с изображениями вен тыльной стороны ладони, и значения FNMR и FMR рассчитывались с учетом шума и без него.

Ключевые слова: биометрические криптосистемы; Унибиометрическая безопасность шаблона; Изображение вен рук; Нечеткое хранилище; Секретный ключ.

Введение

Личная идентификация относится к группе атрибутов, которые связаны с индивидуумом, таких как имя, номер социального страхования и т.д. Надежный механизм управления идентификацией сразу необходим для борьбы с кражами идентификационных данных и для обеспечения повышенной безопасности от международного пересечения границы до получения личной информации [1]. Замены удостоверения личности, такие как пароли или идентификационные карты, могут быть легко потеряны, переданы или украдены. Пароли также можно просто угадать, используя социальную инженерию [2] и атаки по словарю [3], что обеспечивает очень мало защиты. Биометрическая аутентификация, или, вернее, биометрия, дает вероятный и последовательный ответ на проблему раскрытия личности, используя личность человека [4]. Биометрические системы по своему замыслу обнаруживают или подтверждают личность человека на основе его анатомических и поведенческих особенностей, таких как отпечаток пальца, лицо, радужная оболочка, голос и походка, и эти черты нельзя легко потерять, забыть, поделиться ими или подделать. Поскольку биометрические системы требуют, чтобы пользователь присутствовал во время аутентификации, это также может отпугнуть пользователей от ложных заявлений об отказе [5].

Типичная биометрическая система состоит из нескольких модулей. Модуль датчика получает необработанные биометрические данные человека в виде изображения, видео, аудио или какого-либо другого сигнала. Модуль извлечения признаков работает на биометрическом сигнале и извлекает заметный набор признаков для представления сигнала; во время регистрации пользователя извлеченный набор признаков, помеченный идентификатором пользователя, хранится в биометрической системе и известен как шаблон. Модуль сопоставления сравнивает набор функций, извлеченный во время аутентификации, с зарегистрированными шаблонами и генерирует оценки соответствия. Модуль принятия решений обрабатывает эти оценки соответствия, чтобы либо определить, либо проверить личность человека [6]. Таким образом, биометрическую систему можно рассматривать как систему распознавания образов, функция которой заключается в классификации биометрического сигнала на один из нескольких тождеств (т.е., идентификация) или в один из двух классов – подлинных и самозваных пользователей (т.н., проверка) [6]. В то время как биометрическая система может повысить удобство пользователя и укрепить безопасность, она также восприимчива к различным типам угроз, как описано ниже [7,8].

  1. Обход
  2. Злоумышленник может получить доступ к системе, защищенной биометрическими данными, и просмотреть конфиденциальные данные, такие как медицинские записи, относящиеся к законно зарегистрированному пользователю. Помимо нарушения конфиденциальности зарегистрированного пользователя, самозванец может также изменять конфиденциальные данные.

  3. Отказ
  4. Законный пользователь может получить доступ к услугам, предлагаемым приложением, а затем заявить, что злоумышленник обошел систему. Банковский клерк, например, может изменить финансовые записи клиента, а затем отказаться от ответственности, утверждая, что злоумышленник мог украсть ее биометрические данные.

  5. Тайное приобретение
  6. Злоумышленник может тайно получить необработанные биометрические данные пользователя для доступа к системе. Например, скрытые отпечатки пальцев пользователя могут быть сняты с объекта злоумышленником и впоследствии использованы для создания цифрового или физического артефакта пальца этого пользователя.

  7. Сговор
  8. Человек с широкими привилегиями суперпользователя (например, администратор) может намеренно изменять параметры системы, чтобы разрешить вторжение злоумышленника.

  9. Принуждение
  10. Самозванец может заставить законного пользователя (например, под дулом пистолета) предоставить ему доступ к системе.

  11. Отказ в обслуживании (DoS)
  12. Злоумышленник может перегружать системные ресурсы до такой степени, что законным пользователям, желающим получить доступ, будет отказано в обслуживании. Например, сервер, обрабатывающий запросы на доступ, может быть переполнен большим количеством фиктивных запросов, что приводит к перегрузке его вычислительных ресурсов и препятствует обработке допустимых запросов.

Ратха и др. [9] идентифицировали несколько различных уровней атак, которые могут быть запущены против биометрической системы (Рис. 1): (i) поддельный биометрический признак, такой как искусственный палец, может быть представлен на датчике, (ii) незаконно перехваченные данные могут быть повторно переданы в систему, (iii) экстрактор признаков может быть заменен программой троянского коня, которая производит предопределенные наборы признаков, (iv) законные наборы признаков могут быть заменены синтетическими наборами признаков, (v) сопоставитель может быть заменен программой троянского коня, которая всегда выдает высокие баллы, тем самым бросая вызов безопасности системы, (vi) шаблоны, хранящиеся в базе данных, могут быть изменены или удалены, или новые шаблоны могут быть введены в базу данных, (vii) данные в канале связи между различными модулями системы могут быть изменены, и (viii) окончательное решение, выводимое биометрической системой, может быть переопределено.

Биометрическая рабочая группа Великобритании (UK-BWG) перечисляет несколько факторов, которые могут повлиять на целостность шаблона [10]: (i) случайное повреждение шаблона из-за сбоя системы, такого как аппаратный сбой, (ii) преднамеренное изменение зарегистрированного шаблона злоумышленником и (iii) замена действительного шаблона поддельным шаблоном с целью сдерживания функциональности системы.

В этой статье мы обсуждаем второй фактор, приведенный выше, т. е. как можно предотвратить преднамеренные изменения зарегистрированного шаблона злоумышленником?

Необходимость защиты шаблона

Шаблон – это, по сути, компактное представление (набор инвариантных признаков) биометрического образца, хранящегося в системной базе данных. Если безопасность хранимых шаблонов нарушена, злоумышленник может сфабриковать физические поддельные образцы для получения несанкционированного доступа. Такие усилия были подробно описаны в [1113]. Украденные шаблоны также могут быть использованы для других непреднамеренных целей, например, для выполнения несанкционированных операций с кредитными картами или доступа к записям, связанным со здоровьем. На рис. 2 (c) показан пример восстановленного изображения отпечатка пальца из его подробного представления (b), которое обычно используется для шаблонов отпечатков пальцев.

Одна из самых важных вредоносных атак на биометрическую систему происходит, когда она идет против биометрических шаблонов. Атаки на шаблоны могут привести к серьезным уязвимостям, где шаблон может быть заменен шаблоном самозванца для достижения незаконного доступа, или физическая подделка может быть сформирована из шаблона [14,15] для достижения несанкционированного доступа к системе, или украденный шаблон может быть воспроизведен в matdher, чтобы иметь несанкционированный доступ. Таким образом, биометрические шаблоны не должны храниться в виде открытого текста, и для безопасного хранения шаблонов необходимы надежные методики, чтобы как безопасность приложения, так и уединение пользователей не были скомпрометированы атаками противника.

Почему шаблон вен тыльной стороны ладони?

Вены руки: картина кровеносных сосудов спрятанных под кожей довольно различна у разных людей, даже среди идентичных близнецов, и стабильна долгий период времени. Основная функция вен – переносить кровь из одной части тела в другую, и поэтому сосудистый рисунок распространяется по всему телу. Вены, которые присутствуют в руках, т.е. ладонь, палец и наружная поверхность ладони, легко получить (используя ближнее инфракрасное освещение) и были использованы для биометрической идентификации [16]. Образцы вен обычно стабильны для взрослых (возраст 20-50 лет). Причину выбора метода распознавания вен в данной работе можно хорошо понять из приведенной ниже таблицы 1.

Распознавание венРаспознавание сетчаткиИдентификации по карточке
БезопасностьСамый точный и самый безопасныйБолее безопасныйНизкий уровень безопасности
Период создания199880е70е
Копировать или потерятьНевозможноВозможноВозможно
Скорость идентификации0.3с1~2с0.3сFAR0.0001%0.0001%0.0001%FRRОтсутствеутБолезнь глазУтеря или поломка

Нет никакой известной крупномасштабной сосудистой биометрической системы. Это может быть связано, прежде всего, с опасениями по поводу стоимости системы и отсутствием крупномасштабных исследований по индивидуальности и стабильности вен [17]. С другой стороны, эти сосудистые системы бесконтактны, что часто привлекает пользователя [17], и еще один важный момент, его нельзя легко подделать, как отпечаток пальца или отпечатка ладони или любые другие черты, а также он позволяет обнаружить то, что человек, который аутентифицируется или идентифицируется, живой, что очень важно для сегодняшнего мира.

Соответствующая работа

Несколько методов, которые были предложены в литературе для защиты биометрических шаблонов некоторые из них были рассмотрены ниже. Для того, чтобы предотвратить успешную конвергенцию атаки на холм, Сутар [18] предложил использовать грубо квантованные оценки совпадений матчером. Однако Адлер [11] продемонстрировал, что по-прежнему можно оценить неизвестное записанное изображение, хотя число итераций, требуемых для сходимости, значительно выше.

Yeung и Pankanti [19] описывают невидимую хрупкую технику водяного знака для обнаружения областей в изображении отпечатка пальца, которые были подделаны злоумышленником. В этой схеме используется хаотическая процедура смешивания для преобразования визуально воспринимаемого водяного знака в текстурированное изображение произвольного вида, чтобы сделать его устойчивым к атакам. Это смешанное изображение затем внедряется в изображение отпечатка пальца. Авторы показывают, что наличие водяного знака не влияет на процесс извлечения объекта. Использование водяного знака также дает возможность авторского права, идентифицируя происхождение необработанного изображения отпечатка пальца.

Джайн и Улудаг [20] предлагают использовать принципы стеганографии для сокрытия биометрических данных (например, отпечатков пальцев) в изображениях хостов (например, лиц). Это особенно полезно в распределенных системах, где необработанные биометрические данные могут передаваться по незащищенному каналу связи. Встраивание биометрических данных в безобидный образ хоста предотвращает доступ злоумышленника к конфиденциальной информации шаблона. Авторы также обсудили новое приложение, в котором черты лица пользователя (т.е. собственные коэффициенты) встроены в изображение отпечатка пальца хоста (пользователя). В этом случае изображение отпечатка пальца человека с водяными знаками может храниться на смарт-карте, выданной этому человеку. На сайте контроля доступа отпечаток пальца лица, владеющего картой, сначала сравнивается с отпечатком пальца, присутствующим на смарт-карте. Собственные коэффициенты, скрытые в изображении отпечатка пальца, могут затем использоваться для реконструкции лица пользователя, тем самым служа вторым источником аутентификации. Но эта система нуждается в том, чтобы человек носил с собой смарт-карту во время аутентификации.

Ферри и др. [21] предлагают алгоритм встраивания динамических сигнатурных признаков в изображения лиц, присутствующие на удостоверениях личности. Эти функции преобразуются в двоичный поток после сжатия (используется для уменьшения объема полезных данных). Голограмма, сгенерированная компьютером, преобразует этот поток в данные, которые в конечном итоге внедряются в синий канал изображения лица. Во время проверки функции подписи, скрытые в изображении лица, восстанавливаются и сравниваются с подписью, полученной в интернете. Ферри и др. сообщают, что любая модификация изображения лица может быть обнаружена, тем самым запрещая использование поддельных удостоверений личности.

Поскольку биометрические характеристики человека не могут быть легко заменены (в отличие от паролей и пинов), скомпрометированный шаблон будет означать потерю личности пользователя. Ратха и др. [22] предлагают использовать функции искажения для генерации биометрических данных, которые могут быть отменены в случае необходимости. Они используют неинвертируемую функцию преобразования, которая искажает входной биометрический сигнал (например, изображение лица) до извлечения объекта или, поочередно, изменяет сам извлеченный набор объектов (например, мелкие точки). Если сохраненный шаблон скомпрометирован, то текущая функция преобразования заменяется новой функцией, тем самым "отменяя" текущий (скомпрометированный) шаблон и генерируя новый. Это также позволяет использовать один и тот же биометрический признак в нескольких различных приложениях, просто принимая определенную функцию преобразования приложения. Но соответствие четко не определено в преобразованной области.

В Доминионе шаблонной трансформации заранее пользуются популярностью так называемые биометрические криптосистемы. Эти системы объединяют биометрию и криптографию на уровне, который позволяет биометрическому соответствию эффективно иметь место в криптографической области, следовательно, используя связанную более высокую безопасность. Например, Улудаг и др. [23] преобразуют шаблоны отпечатков пальцев (данные о деталях) в списки точек в 2D-пространстве, которые неявно скрывают заданный секрет (например, 128-битный ключ). Список не раскрывает данные шаблона, так как он дополняется точками мякины для повышения безопасности. Шаблонные данные идентифицируются только в том случае, если имеются совпадающие мельчайшие данные из входного отпечатка пальца (табл.2).

Вены рукРазмер ключа=22Размер ключа=23Размер ключа=24Размер ключа=25
FNMR90%90%90%90%
FMR10%10%10%10%

Предлагаемый нечеткое хранилище с использованием рисунка вены тыльной стороны ладони

В этом разделе мы описали предложенный биометрический шаблон безопасности с использованием вены тыльной стороны ладони нечеткого хранилища. Предлагаемая методика направлена на проектирование и разработку методики нечеткого хранилища на основе вены тыльной стороны ладони, которая повышает безопасность биометрического шаблона. Снимки делаются в бесконтактном режиме. В сенсорном режиме физический контакт осуществляется в то время, когда изображение снимается, где как в бесконтактном режиме; прямого контакта нет. В этом режиме рука держится на расстоянии, когда снимается изображение.

Входные изображения дорсальных вен рук предварительно обрабатываются, а затем используются методы истончения и бинаризации и извлекаются объекты. Извлеченные элементы из вены тыльной стороны ладони образуют биометрический шаблон. Биометрический шаблон и входной ключ, сгенерированный с помощью алгоритма, используются для создания нечеткого хранилища. Для декодирования будет сконструирован биометрический шаблон из изображений дорсальных вен кисти, который будет объединен с сохраненным нечетким хранилищем для получения окончательного ключа. На рисунке 3 показана структурная схема предлагаемой методики [24].

Начальная предварительная обработка

Все входные изображения изначально предварительно обрабатываются для повышения качества. Предварительная обработка состоит из следующих операций, перечисленных ниже:

Извлечение объектов

После начальной предварительной обработки, функция извлекается из изображений Вены руки. Здесь для каждого человека вводятся четыре изображения, и для всех изображений выполняется начальный процесс. Выясняются общие уникальные координаты (точки) для всех четырех фигур и выбираются случайные точки для отдельного человека.

Пусть входные изображения Вены руки i-го человека представлены где Hi1,Hi2, ..., HiN – общее количество образов для каждого человека, которое в нашем случае равно четырем. После начального процесса, пусть изображения вены руки i-го человека будут представлены hi1, hi2, ..., hiN. Пусть случайные уникальные общие точки, извлеченные из вены руки i-го индивида {hi1, hi2, ..., hiN} будут Pih1, Pih2, ..., PihM.

Генерация нечеткого хранилища

Секретный ключ вместе с объединенным вектором признаков создают нечеткое хранилище, которое обеспечивает безопасность шаблона. Точки, соответствующие секретному ключу, строятся вместе с точками вектора пространственных объектов для получения нечеткого хранилища. Количество точек для секретного номера будет равно количеству битов в секретном номере. Здесь точки, соответствующие секретному ключу, образуются при наличии значения координаты x бита секретного числа и значения координаты y простого числа, которое находится рядом с битом секретного числа.

Вектор признаков i-го индивида задается {Pih1, Pih2, ..., PihM}. Пусть входной секретный номер будет, таким, что будет три точки, соответствующие числу, поскольку это трехразрядное число. Эти три точки {X,Xp}, {Y,Yp}, {Z,Zp} обозначаются через PXi, PYi, PZi соответственно. Здесь Xp, Yp, Zp – простые числа, которые идут по соседству с X, Y и Z соответственно. Таким образом, нечеткое хранилище для индивида будет иметь точки Fvi={Pih1, Pih2, ..., PihM, PXi, PYi, PZi}.

Модуль расшифровки

Изображение вены руки человека сравнивается с нечетким хранилищем базы данных, которое, в свою очередь, генерирует секретный ключ, если он соответствует. Здесь изображения первоначально обрабатываются и извлекаются функции. Этот вектор признаков сравнивается с базой данных нечеткого хранилища для получения секретного ключа (Таблица 3).

Вены рукРазмер ключа=22Размер ключа=23Размер ключа=24Размер ключа=25
FNMR80%80%80%80%
FMR20%20%20%20%

Пусть вектор признаков изображений представлен E, который сравнивается с базой данных Db, имеющей нечеткие хранилища Fv1, Fv2, ..., FvK. Если это так, что все точки вектора признаков тестового изображения совпадают с хранилищем, то соответствующие изображения считаются совпадающими, и координата x оставшихся трех точек в хранилище даст секретный ключ. Таким образом, секретный ключ успешно и надежно извлекается из нечеткого хранилища, а шаблон Вены руки защищен от злоумышленников.

Результаты и обсуждение

Опискание БД

Вены рук: набор данных по венам рук [15]. Образец состоит из изображений 100 рук, где каждая рука имеет 5 изображений, следовательно, в общей сложности до 500 изображений. Каждый из них имеет 5 изображений на человека на каждую руку, и, следовательно, он связан с 50 различными людьми для левой и правой рук, из которых первые 50 предназначены для правой руки, последние 50-для левой руки той же руки человека. Таким образом, 1 в первом наборе – это правая рука HV, а 51 – левая рука того же человека 1 в RH. Этот набор данных хранит данные как для женщин, так и для мужчин возрастом в диапазоне 16-65 лет. Испытуемые являются студентами, профессорами, инженерами, их женами/мужьями и т.д.

Экспериметнальные результаты

В этом разделе мы приводили изображения на разных уровнях исполнения предложенной нами техники.

Анализ производительности

В этом разделе мы анализируем эффективность предложенной методики, находя оценочные метрики, которые состоят из значений FNMR и FMR. Здесь анализ проводится в два этапа в начальной фазе – изменяется размер секретного ключа, а во второй фазе – мы рассматриваем эффекты шума.

Эффект от различных размеров ключей

На этом этапе изменяется длина секретного ключа и определяются соответствующие значения оценочных метрик. Размер ключевого слова варьируется в степенях двойки.

Эффект от шума

На этом этапе мы рассмотрим набор данных в условиях шума. Здесь также мы рассчитываем оценочные метрики для различных размеров ключа.

Вывод

Предлагаемая методика направлена на повышение безопасности шаблона за счет использования нечеткого хранилища. Входные сигналы-Это ручная вена, которая первоначально обрабатывается для сглаживания изображения и делает его пригодным для извлечения объектов. Затем выполняется извлечение объекта, чтобы получить вектор объекта. Вектор признаков вместе с ключом формирует нечеткое хранилище, которое хранится в базе данных. На этапе тестирования функции тестового образа извлекаются и сравниваются с хранилищем в базе данных. Если все точки в тестовом изображении совпадают, то секретный ключ освобождается, который обнаруживается из точек, которые остаются несопоставимыми в соответствующем хранилище.

Список

  1. IBM Corporation (1970) The Consideration of Data Security in a Computer Environment. Technical Report G520-2169, IBM.
  2. Mitnick KD, Simon WL, Wozniak S (2002) The Art of Deception: Controlling the Human Element of Security.
  3. Klien DV (1990) Foiling the cracker: A survey of, and improvements to, password security. Proceedings of the Second USENIX Workshop on Security.
  4. Jain AK, Bolle R, Pankanti S (1999) Biometrics: Personal Identification in Networked Society. Kluwer Academic Publishers, USA.
  5. Jain AK, Nandakumar K, Lu X, Park U (2004) Integrating Faces, Fingerprints and Soft Biometric Traits for User Recognition. Biometric Authentication 3087: 259-269.
  6. Jain AK, Ross A, Uludag U (2005) Biometric Template security: challenges and solutions. Proceedings of European signal processing conference (EUSIPCO), Turkey.
  7. Maltoni D, Maio D, Jain AK, Prabhakar S (2003) Handbook of Fingerprint Recognition. Springer-Verlag.
  8. Uludag U, Jain AK (2004) Attacks on biometric systems: a case study in fingerprints. Proceedings SPIE Security, Seganography and Watermarking of Multimedia Contents VI 5306: 622-633.
  9. Ratha N, Connell JH, Bolle RM (2001) An analysis of minutiae matching strength. Audio- and Video-Based Biometric Person Authentication 223-228.
  10. U.K. Biometric Working Group (2003) Biometric security concerns. Technical Report, CESG, http://www.cesg.gov.uk/site/ast/biometrics/media/BiometricSecurityConcerns.pdf
  11. Adler A (2004) Images can be reconstructed from quantized biometric match score data. Proceedings of Canadian Conference Electrical Computer Engineering, Niagara Falls, 469-472.
  12. Ross A, Shah J, Jain AK (2007) From templates to Images: Reconstructing fingerprints from minutiae points. IEEE Transactions Pattern Analysis and Machine Intelligence 29: 544-560.
  13. Feng J, Jain AK (2009) FM Model Based Fingerprint Reconstruction from Minutiae Template. Advances in Biometrics 544-553.
  14. Cappelli R, Lumini A, Maio D, Maltoni D (2007) Fingerprint Image Reconstruction From Standard Templates. IEEE Transactions on Pattern Analysis and Machine Intelligence 29: 1489-1503.
  15. Hand Vein database, Prof. Dr. Ahmed M. Badawi at systems and biomedical engineering, Cairo University.
  16. Kumar A, Prathyusha KV (2009) Personal authentication using hand vein triangulation and knuckle shape. IEEE Transactions on Image Processing 38: 2127-2136.
  17. Jain AK, Kumar A (2010) Biometrics of next generation: An overview. Second generation biometrics, Springer.
  18. Soutar C, Biometric system security. White Paper, BioscryptA.
  19. Yeung M, Pankanti S (1999) Verification watermarks on fingerprint recognition and retrieval. Proceedings SPIE, Security and Watermarking of Multimedia Contents 3657: 66-78.
  20. Jain AK, Uludag U (2003) Hiding biometric data. IEEE Transactions Pattern Analysis and Machine Intelligence 25: 1493-1498.
  21. Ferri LC, Mayerhofer A, Frank M, Vielhauer C, Steinmetz R (2002) Biometric authentication for ID cards with hologram watermarks. Proceedings SPIE, Security and Watermarking of Multimedia Contents IV 4675: 629-640.
  22. Ratha N, Connell J, Bolle R (2001) Enhancing security and privacy in biometrics-based authentication systems. IBM Systems Journal 40: 614-634.
  23. Uludag U, Pankanti S, Jain AK (2005) Fuzzy vault for fingerprints. Audio- and Video-Based Biometric Person Authentication 3546: 55-71.
  24. http://www.pwbio.com/fanan1.asp?sclass=Hardware solutions & id=82&title=Dorsal hand vein biometric system.