pristopne kontrole s poudarkom na biometri Čnih … · 2018. 8. 24. · biometri čnih metod, ki...

103
UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Diplomsko delo univerzitetnega študija Smer organizacijska informatika PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRIČNIH METODAH Mentor: doc. dr. Igor BERNIK Kandidat: Andrej FEFER Kranj, marec 2006

Upload: others

Post on 10-Nov-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE

Diplomsko delo univerzitetnega študija Smer organizacijska informatika

PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRIČNIH METODAH

Mentor: doc. dr. Igor BERNIK Kandidat: Andrej FEFER

Kranj, marec 2006

Page 2: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

ZAHVALA Zahvaljujem se mentorju doc. dr. Igorju BERNIKU. Zahvaljujem se tudi lektorici ga. Mojci FEFER, ki je lektorirala mojo diplomsko nalogo.

Page 3: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

POVZETEK Diplomska naloga v uvodnem delu na splošno opisuje strukturo sistemov tehničnega varovanja, katerega sestavni del so tudi sistemi kontrole pristopa, ki so v nalogi podrobneje obdelani. V nadaljevanju sledi obravnava različnih identifikacijskih kartic od kontaktnih do brezkontaktnih, ki so se in se še vedno množično uporabljajo v različnih sistemih kontrole pristopa. Jedro diplomske naloge pa je osredotočeno na uporabo biometrije v sistemih kontrole pristopa. Podan je kratek opis osnovnih značilnosti različnih biometričnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih. Navedene so tudi bistvene prednosti in slabosti posameznih biometričnih metod, ki vplivajo na izbiro sistema v danih okoliščinah. V diplomski nalogi je podrobneje predstavljeno področje identifikacije na osnovi razpoznave očesne šarenice, ki se uporablja za najvišji varnostni nivo v sistemih kontrole pristopa. Na koncu je prikazano trenutno stanje na področju standardov, ki urejajo področje kontrole pristopa in uporabe biometrije v omenjenih sistemih, ki so del sistemov tehničnega varovanja. KLJUČNE BESEDE

- sistemi tehničnega varovanja, sistemi kontrole pristopa, biometrija, identifikacija na osnovi razpoznavanje očesne šarenice,

Page 4: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

ABSTRACT In this introductory part the diploma deals with the structure of the technical security system in general, including the access control systems being a part of this reason, they are described in more detail. The following chapters provide the description of different identification cards, beginning with contact cards and continuing with the so-called proximity cards. Both of them are still widely used in various access control systems. Further on the diploma is focused on the use of biometrics in the access control systems. The basic characteristics of different biometric methods, which are mutually compared from the point of view of their applicability and reliability in security systems, are shortly described. The diploma also deals with the main advantages and disadvantages of individual biometrics methods, which influence the choice of a certain systems in the given circumstances. The identification on the basis of iris scan being used at highest security levels in the access control systems is dealt with in greater detail. The conclusion of this diploma presents the momentary situation in the field of standards regulating the field of access control as well as the use of biometrics in the formerly mention systems, which are a part of technical security. KEYWORDS

- tehnical security, access control, biometrics, iris scan,

Page 5: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

KAZALO

1 Uvod ................................................................................................................ 8

2 Struktura sistemov tehničnega varovanja ........................................................ 10

3 Splošen pregled sistemov pristopne kontrole................................................... 14

3.1 Splošne karakteristike .......................................................................... 14

3.2 Zanesljivost.......................................................................................... 21

3.3 Glavne zahteve, ki bi jih moral izpolnjevati sistem kontrole pristopa.... 21

3.4 Možnosti povezav sistema kontrole pristopa z drugimi aplikacijami..... 21

3.5 Arhitektura sistema kontrole pristopa ................................................... 22 3.5.1 Kontrolna enota...........................................................................................22

3.6 Čitalnik oziroma identifikacijski vmesnik in identifikacijske kartice .... 23

3.7 Predstavitev radiofrekvenčne identifikacije - RFID .............................. 23

3.8 Brezkontaktna (proximity) tehnologija ................................................. 25 3.8.1 Princip delovanja brezkontaktne kartice in čitalnika.................. 25 3.8.2 Tipična območja delovanja za različne vrste čitalnikov ............. 26 3.8.3 Komunikacija med čitalnikom in kontrolno enoto ..................... 26 3.8.4 26- bitni Wiegand format .......................................................... 27 3.8.5 Pyramid Wiegand format .......................................................... 28 3.8.6 Custom Wiegand format ........................................................... 29 3.8.7 Primerjava med tako imenovano brezkontaktno tehnologijo in

kontaktno tehnologijo ter trendi razvoja .................................... 29 3.8.8 Kodiranje podatkov................................................................... 31 3.8.9 Digitalni podpis ........................................................................ 31 3.8.10 Digitalni certifikat..................................................................... 31

3.9 Možni načini nadzora delovanja celotnega sistema kontrole pristopa.... 32

3.10 Posebni primeri uporabe sistemov kontrole pristopa ............................. 34 3.10.1 Avtomatska identifikacija vozil................................................. 34 3.10.2 Uporaba sistema kontrole pristopa v porodnišnicah................... 34 3.10.3 Varovanje dokumentacije.........................................................................34

4 Kartice za identifikacijo.................................................................................. 35

Page 6: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

4.1 Pregled tipov kartic, ki so se in se še uporabljajo na področju sistemov kontrole pristopa .................................................................................. 36 4.1.1 Izbočene kartice (embossed cards) ............................................ 36 4.1.2 Kartice s črtno kodo.................................................................. 37 4.1.3 Magnetne kartice (magnetic strip cards).................................... 37 4.1.4 Brezkontaktne kartice (proximity cards ali hands-free cards/tags)

................................................................................................. 39 4.1.5 Inteligentne kartice (smart cards) .............................................. 40 4.1.6 Pomnilne kartice ....................................................................... 41 4.1.7 Mikroprocesorske kartice – pametne kartice ............................. 42 4.1.8 Brezkontaktne inteligentne kartice (contactless smart cards) ..... 43 4.1.9 Optične pomnilne kartice (optical memory cards) ..................... 43 4.1.10 Trenutno najbolj razširjene identifikacijske kartice ................... 44 4.1.11 Fizične in električne lastnosti kartic .......................................... 45 4.1.12 Kartice s kontakti...................................................................... 46 4.1.13 Kartice brez kontaktov ..............................................................................46

4.2 Protokoli za kartice .............................................................................. 47 4.2.1 Asinhroni protokol.................................................................... 47 4.2.2 Sinhroni protokol ...................................................................... 47

5 Uporaba biometričnih tehnologij v sistemih pristopne kontrole....................... 49

5.1 Splošno o biometriji ............................................................................. 49

5.2 Vrednotenje delovanja biometričnih sistemov ...................................... 50 5.2.1 Točnost in zanesljivost sistema ................................................. 52

5.3 Primerjava posameznih biometričnih metod.............................. 53 5.3.1 Identifikacijski sistem na osnovi prstnega odtisa ....................... 53 5.3.2 Identifikacijski sistem na osnovi geometrije roke – dlani........... 55 5.3.4 Identifikacijski sistem na osnovi razpoznave glasu.................... 58 5.3.4 Identifikacijski sistem na osnovi razpoznave obraza.................. 59 5.3.5 Identifikacijski sistem na osnovi prepoznavanja podpisa ........... 63 5.3.6 Identifikacijski sistem na osnovi strukture krvnih žil v ozadju

očesa – mrežnice....................................................................... 63 5.3.7 Identifikacijski sistem na osnovi šarenice...................................63

6 Identifikacijski sistem na osnovi očesne šarenice kot najzanesljivejša metoda 65

6.1 Splošno o problematiki zajemanja slike očesne šarenice....................... 65 6.1.1 Zajem vzorca očesne šarenice............................................................... 66

6.2 Kodiranje značilnosti očesne šarenice................................................... 67 6.2.1 Napake pri verifikaciji in identifikaciji ................................................. 68 6.2.3 Pregled hitrosti razpoznavanja očesne šarenice v realnem času............. 68

Page 7: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

6.3 Primer produkta oziroma enote za zajem slike očesne šarenice............. 68

6.4 Primerjava posameznih biometričnih metod v sistemih kontrole pristopa............................................................................................................. 71

6.5 Primer ovrednotenja biometričnih sistemov.......................................... 72

6.6 Rezultati ovrednotenja biometričnih sistemov ...................................... 73

6.7 Integracija biometričnih metod v sisteme kontrole pristopa .................. 76

6.8 Uporaba biometričnih metod v republiki sloveniji ................................ 77

7 Standardizacija ............................................................................................... 79

7.1 Standardizacija na področju biometrije................................................. 80

7.2 BioAPI specifikacije ............................................................................ 83

7.3 Upravljanje in varovanje biometričnih informacij................................. 84

8 Zaključek........................................................................................................ 86

Literatura in viri .............................................................................................. 88

Priloga ............................................................................................................ 90

Kazalo slik .................................................................................................... 100

Kazalo tabel .................................................................................................. 101

Pojmovnik..................................................................................................... 101

Kratice in akronimi ....................................................................................... 102

Page 8: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah. stran 8 od 103

1 UVOD Človek je že v samem začetku svojega obstoja čutil potrebo po varovanju samega sebe in svoje lastnine. Ta potreba se je večala z razvojem družbe, ki je v skladu z izboljšano kakovostjo življenja pogojevala tudi rast stopnje kriminala. V zadnjih letih je pomemben delež k področju varovanja prispeval tehnološki razvoj, predvsem na področju elektrotehnike in računalništva. Mikroprocesorska tehnologija je imela za posledico miniaturizacijo sistemov varovanja, predvsem pa hitrejšo odzivnost ob pojavu dogodkov na varovanih področjih, kar omogoča še hitrejše in pravočasno ukrepanje. Prav tako se zahvaljujoč hitremu razvoju telekomunikacij množijo oblike prenašanja alarmnih sporočil preko različnih medijev, kar povečuje uporabnost in prilagodljivost sistemov varovanja. Namen varovanja je zavarovati in obvarovati premoženje pred odtujitvijo, poškodbo in uničenjem ter obvarovati varovano območje pred nedovoljenimi vstopi in posegi. Iz samega namena izhaja dejstvo, da je za zagotovitev kvalitetnega varovanja potrebna skrbna in strokovna izbira tehničnih sredstev ter pravilno načrtovanje. To od samega začetka izbire oblike varovanja vključuje tudi dobro projektiranje. Potrebno je določiti stopnjo ogroženosti človeških življenj in materialnih dobrin, verjetna mesta za morebitne poskuse nepooblaščenih vstopov v objekt, pravilne lokacije javljalnikov in podobno. Učinkovitost varovanja je odvisna tudi od hitrega odziva dežurne intervencijske ter servisne službe. Varovanje za naročnika ne predstavlja samo stroška, ampak tudi dobro ekonomsko potezo. Stroški investicije za tehnično varovanje so namreč precej nižji kot stroški zaposlenih oseb (varnostnikov) ter stroški morebitne škode ob vlomu, kraji, požaru, izlivu strupenih tekočin itd. Pomembna je tudi kakovost vgrajenih tehničnih sredstev v sistem varovanja, saj je tako že na začetku zmanjšana verjetnost lažnih alarmov, ki so nezaželeni tako pri naročnikih kot tudi pri dežurnih intervencijskih službah, saj po nepotrebnem povečujejo stroške varovanja. Danes se področje varovanja deli na tri glavna področja: • fizično varovanje (zaščita oseb in premoženja), • tehnično varovanje (zaščita oseb in premoženja s tehničnimi sredstvi) ter • fizično-tehnično varovanje kot kombinacija obeh.

Podrobneje si bomo ogledali enega od segmentov tehničnega varovanja in sicer sisteme pristopne kontrole. Med sisteme pristopne kontrole uvrščamo vse sisteme oz. aplikacije, ki uporabljajo biometrične metode za zviševanje nivoja varnosti. Zaradi različnih možnosti aplikativnih rešitev se lahko biometrične metode pojavijo tudi v drugih skupinah sistemov tehničnega varovanja, predvsem v smislu preverjanja avtorizacije in dovoljevanja dostopa pooblaščenim uporabnikom. Praktični primer je dostop operaterjev s strani uporabnika in programerjev s strani upravitelja, v centralni nadzorni sistem varovanega objekta, v odvisnosti od njihovih nivojev

Page 9: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 9 od 103

dostopa. Biometrične metode so zaradi velike uporabnosti in zanesljivosti glede varnostnih zahtev dosegle pomembno vlogo v sistemih kontrole pristopa. V zadnjih nekaj letih zaradi tega prihaja do množične uporabe različnih biometričnih metod, ki dodatno dvigujejo varnostni nivo sistemov pristopne kontrole (varnostne zahteve slovenskega standarda SIST EN 50133-1).

Page 10: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 10 od 103

2 STRUKTURA SISTEMOV TEHNIČNEGA VAROVANJA

Sistemi tehničnega varovanja se po svoji funkcionalni namembnosti delijo na pet večjih skupin, ki jih prikazuje slika 1: • sistemi protivlomnega varovanja, • sistemi požarnega varovanja, • sistemi televizije zaprtega kroga (video nadzor), • sistemi kontrole pristopa, • sistemi mehanske zaščite ter • sistemi za detekcijsko merjenje eksplozivnih plinov.

Slika 1: Sistemi tehničnega varovanja po funkcionalni namembnosti.

Sistemi protivlomnega varovanja s pomočjo javljalnikov odkrivajo gibajoče objekte (npr. osebe) znotraj varovanega področja na osnovi različnih fizikalnih pojavov. Ti fizikalni pojavi so lahko zaznava infra-rdečega (IR) sevanja toplega telesa, Dopplerjev efekt ultrasoničnega sevanja, vibracije na materialih, prekinitev žarka med sprejemnikom in oddajnikom ter podobno. Sistemi požarnega varovanja s pomočjo javljalnikov odkrivajo različne pojave pri gorenju, kot so dim v obliki prašnih delcev, sproščanje toplote, zaznava plinov izgorevanja in podobne indikacije izgorevanja. Požarni javljalniki imajo različne

SISTEMI TEHNIČNEGA VAROVANJA

detekcijsko merjenje

eksplozivnih plinov

sistem televizije zaprtega kroga

požarno varovanje

protivlomno varovanje

mehanska zaščita

sistem kontrole pristopa

Page 11: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 11 od 103

fizikalne principe delovanja za zaznavo različnih pojavov gorenja in sicer princip infrardečega sevanja, optični ionizacijski ter toplotni princip delovanja. Sistemi televizije zaprtega kroga omogočajo vizualni oziroma slikovni nadzor nad širšo okolico, arhiviranje dogodkov na različne medije ter zaznavanje gibanja objektov. Osnovni gradniki sistemov televizije zaprtega kroga so naprave za zajemanje video informacij (kamere), naprave za obdelavo video informacij (računalniški sistemi v nadzornih centrih), naprave za arhiviranje video informacij (digitalne snemalne naprave), naprave za prikaz video informacij (monitorji) ter naprave za prenos video informacij (koaksialni, optični kabli). Informacija, podana v slikovni obliki, nam podaja zelo širok spekter različnih informacij o varovanem objektu. Uporabna lastnost sistemov v praksi je, da omogoča rekonstrukcijo dogodkov, ki so shranjeni v arhivu. Novejši sistemi televizije zaprtega kroga omogočajo tudi alarmno proženje arhiviranja dogodkov s pomočjo detekcije gibanja z IR ali s slikovnimi detektorji gibanja. Sistemi kontrole pristopa omejujejo vstop in gibanje po objektih. Zasnovani so na računalniško podprti evidenci prisotnosti oseb, ki se trenutno nahajajo v objektu, ali pa registraciji delovnega časa zaposlenih. Sistemi mehanske zaščite imajo svoje korenine že v pradavnini, v izumu prvih zatičev, zapahov in ograje, ter tako predstavljajo najstarejše področje tehničnega varovanja. Njihova vloga je predvsem onemogočanje dostopa nepooblaščenim osebam v varovana območja, zato imajo pri varovanju izrazit preventivni značaj. Dobra mehanska zaščita je danes osnova za kvaliteten sistem tehničnega varovanja, ker pri poskusih vloma bistveno podaljšuje čas dostopa v objekt. Sistemi za detekcijsko merjenje eksplozivnih plinov omogočajo ugotavljanje prisotnosti eksplozivnih strupenih plinov v skladu z mednarodnimi standardi EN 50054-50058. Danes je v praksi pomembno dejstvo, da je kvaliteten sistem tehničnega varovanja moč zagotoviti le z ustrezno integracijo vseh funkcionalnih področij in njihovih tehničnih sredstev, kar pa zahteva načrtovanje celotne sheme tehničnega varovanja pred njegovo izvedbo na varovanem objektu. Sistemi tehničnega varovanja so z uporabo tehničnih sredstev upravičili osnovne razloge in potrebe po varovanju. Tehnična sredstva uporabljamo kot pripomoček varnostnemu osebju, da se zmanjša odvisnost od človeškega faktorja. Varnostno osebje ima pri nadzoru ob sebi zanesljiv sistem, ki ga pravočasno opozarja na različne pojave na varovanih objektih, ob katerih je potrebno ustrezno ukrepati. Pri varovanju večjih kompleksov je zato število varnostnikov manjše, ti pa imajo zato iz nadzornega centra boljši pregled nad stanjem varovanega objekta. S tem se zmanjša ali popolnoma odpravi število obhodov po objektu, reakcije varnostnega osebja ob alarmnih stanjih pa so zato hitrejše. Pomembna razloga za uporabo tehničnih sredstev v sistemih tehničnega varovanja sta tudi preventivno odvračanje in oteževanje oziroma onemogočanje dostopa morebitnim storilcem do varovanih področij. Sistemi tehničnega varovanja zaradi svoje kompleksnosti zahtevajo

Page 12: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 12 od 103

usposobljeno varnostno osebje, ker je sicer še tako dobra tehnika v rokah neusposobljenega osebja nekoristna. Sistem tehničnega varovanja, ki alarmna sporočila prenaša na daljavo do alarmnega sprejemnega centra, razdelimo na tri tehnično ločene segmente: • alarmni sistem varovanega objekta, • sistem za prenos alarma ter • alarmni sprejemni center. Učinkovit sistem tehničnega varovanja s tremi ločenimi segmenti prikazuje slika 2.

Slika 2: Sistem tehničnega varovanja.

Alarmni sistem varovanega objekta je lahko protivlomna ali požarna alarmna centrala, ki obdeluje signale oziroma sporočila, posredovana z različnih javljalnikov, in ukrepa s postopki, ki so programabilni. Splošni alarmni sistem varovanega objekta vsebuje naslednje module: javljalnike, kontrolno opremo, napajalnik, slikovno in/ali zvočno indikacijsko opremo, krmilne module, ki jih aktivira kontrolna oprema, napravo za vnos programa (tipkovnica), vmesnik za signalizacijo oziroma za prenos alarmnih sporočil (digitalna naprava, govorni telefonski pozivnik ali modem).

Alarmni sistem poleg javljalnikov vsebuje tudi tipkovnice, preko katerih uporabnik vklopi ali izklopi alarmni sistem, različne panik tipke in podobno. Alarmni sistem je lahko s perifernimi enotami povezan z žico ali z brezžično povezavo.

alarmni sistem

sprejemno oddajna enota alarmnega sistema

prenosno omrežje (pot za prenos alarma)

sprejemno oddajna enota v sprejemnem centru

sprejemno oddajna enota v sprejemnem centru

opozorilna oprema

vmesnik med sprejemno oddajno enoto in

alarmnim sistemom

vmesnik med sprejemno oddajno enoto in

prenosnim omrežjem

vmesnik med sprejemno oddajno enoto in

prenosnim omrežjem

vmesnik med sprejemno oddajno enoto in

opozorilno opremo

sistem za prenos alarma

varovan objekt

alarmni sprejemni

center

Page 13: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 13 od 103

Glavna naloga alarmnega sistema je signaliziranje stanja sistema, ki se lahko vrši lokalno, ali pa na daljavo do sprejemnega centra. Pri signalizaciji na daljavo alarmni sistem oddaja alarmna sporočila sistemu za prenos alarma, ki poskrbi za prenos do alarmnega sprejemnega centra. Vsa sporočila o dogodkih se shranjujejo v notranjem pomnilniku, ki ima vlogo notranjega arhiva alarmne centrale. Zunanji arhiv centrale lahko predstavlja priključen tiskalnik, ki tekoče izpisuje sporočila o vseh dogodkih. Sistem za prenos alarma opravlja funkcijo prenosa alarmnih sporočil do oddaljenega alarmnega sprejemnega centra. Pomembni faktorji, ki vplivajo na hitrost prenosa, so hitrost prenosa sistema za prenos alarma, zaščita alarmnih sporočil po prenosnih poteh ter korekcija napak pri prenosu. Podsestav alarmnega prenosnega sistema je prenosno omrežje, po katerem se prenašajo alarmna sporočila. Najbolj razširjeno prenosno omrežje je javno telefonsko omrežje, ki ponuja več različnih možnosti prenosa. Alarmni sprejemni center je informacijsko središče sistema tehničnega varovanja, ki sprejema alarmna sporočila z vseh objektov in jih v informacijskem smislu obdeluje, prikazuje in arhivira. Osebje v sprejemnem centru sprejema vse pomembne odločitve v zvezi s prispelimi alarmnimi sporočili in o tem obvešča ustrezne intervencijske ter dežurne službe za nadaljnje ukrepanje, odgovorne osebe na varovanih objektih itd. Večina proizvajalcev izdeluje alarmne sisteme, ki poleg alarmne centrale vsebujejo tudi sprejemnik oziroma oddajnik alarmnega prenosnega sistema (npr. telefonski pozivnik). Sprejemnik oziroma oddajnik alarmnega prenosnega sistema je lahko istočasno del alarmnega prenosnega sistema ali varovanega objekta. Danes funkcija alarmnih sistemov ni le sprožitev alarma ob ustreznem dogodku na objektu, ampak tudi zaznava vseh ostalih, na videz manj pomembnih dogodkov, kot so npr. vklopi in izklopi alarmnega sistema, različne napake ter ostali dogodki, ki tvorijo celotno podobo o dogajanju na varovanem objektu. Alarmno sporočilo o dogodku bi se moralo kar najhitreje prenesti do alarmnega sprejemnega centra, ki naj bi prevzel funkcijo ustreznega ukrepanja. Pomembno je, da so alarmna sporočila ob sprejemu enaka oddanim, da se ohranja istovetnost sprejetega sporočila z dogodkom na varovanem objektu. Vlogo kvalitetnega prenosa sporočil opravlja prenosni alarmni sistem, fizično izvedbo prenosa pa opravlja prenosno omrežje. V celotni funkciji varovanja ima pomembno vlogo odzivnost sistema tehničnega varovanja, ki mora biti čim hitrejša, da lahko dosežemo osnovni cilj - čim krajši intervencijski čas posredovanja po dogodku na objektu.

Page 14: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 14 od 103

3 SPLOŠEN PREGLED SISTEMOV PRISTOPNE KONTROLE

Pristopna kontrola je izraz, s katerim označujemo avtomatski sistem, ki s tehničnimi sredstvi omogoča pooblaščenim osebam ob izbranem času in z osebno identifikacijo vstop v varovane prostore ali aktiviranje oziroma deaktiviranje naprav. Zanesljivost sistema pristopne kontrole je pogojena z zanesljivostjo identifikacijskega sistema. Danes imamo občutek, da so sistemi kontrole pristopa že od nekdaj del tehničnega varovanja objektov oziroma del integralnega varovanja objektov, vendar temu ni tako, saj so se v Evropi sistemi kontrole pristopa začeli pojavljati v zgodnjih osemdesetih letih. V začetku je bila vsa oprema izključno ameriškega porekla, saj so Američani v letalskih bazah začeli vpeljevati sisteme kontrole pristopa že v šestdesetih letih. Ti sistemi so bili počasni in praktično ni bilo sistema z več kot 20 čitalnimi mesti. Sistem kontrole pristopa je fleksibilen in modularen varnostni sistem za nadzor in kontrolo pristopa z možnostjo nadzora nad nekaj deset tisoč uporabniki in do nekaj tisoč registrirnimi mesti. Identifikacijo lahko omogoča ena od poznanih vrst kartic, PIN koda ali pa ena od biometričnih metod. Sistem kontrole pristopa lahko pogosto povežemo z ostalimi sistemi tehničnega varovanja, ki jih uporabljamo pri varovanju ali pri ostalih opravilih ter na ta način dosežemo večjo uporabnost, zanesljivost in racionalnost. Najbolj razširjene povezave z drugimi aplikacijami so: • povezave s sistemi protivlomnega varovanja prostorov: vklop ali izklop

protivlomnega sistema, • povezava s sistemom registracije delovnega časa: z varnostnega vidika sistema

opravljata popolnoma različne naloge, • povezave z raznimi plačilnimi sistemi (predvsem za plačevanje malic oziroma z

namenom preprečevanja, da bi šla ista oseba večkrat na malico). Postopek identifikacije je lahko samodejen oziroma prostoročen.

3.1 SPLOŠNE KARAKTERISTIKE Sistem kontrole pristopa preprečuje nepooblaščenim osebam vstop v varovane prostore, hkrati pa omogoča natančno evidenco gibanja posameznikov po varovanem objektu oziroma kompleksu. Zasnovani so na računalniško podprti evidenci prisotnosti oseb, ki se trenutno nahajajo v objektu, ali pa registraciji delovnega časa zaposlenih. Zgradba sistema kontrole pristopa je definirana po slovenskem standardu [SIST EN 50133-1] v sistemskih zahtevah in jo prikazuje slika 3.

Page 15: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 15 od 103

Slika 3: Zgradba sistema kontrole pristopa, definirana po slovenskem standardu.

Slovenski standard opredeljuje sistem kontrole pristopa kot sistem, ki obsega vsa konstrukcijska in organizacijska sredstva, ki skupaj kot celota vršijo nadzor nad pristopom (dostopom, vstopom) v varovano območje. Posamezni elementi sistema kontrole pristopa opravljajo osnovne funkcije glede na različne elemente: • uporabnike, • aktivatorje in senzorje točke pristopa (ASTP), • ostale sisteme tehničnega varovanja (npr. krmiljenje video nadzora – proženje

snemanja določene kamere, vklop ali izklop protivlomnega sistema) ter • upravljanje. Glede na pomembnost in ogroženost objektov se določa zahtevnost in karakteristike, ki jih mora izpolnjevati sistem pristopne kontrole. Najpomembnejše so naslednje: • izbira načina identifikacije (PIN koda, kartice, biometrija in kombinacije), • cena elementov in sistema v celoti, • zanesljivost elementov in sistema v celoti, • zahtevana stopnja varnosti in stopnja varnosti, ki jo zagotavljajo izbrana

sredstva, • možnosti dograjevanja strojne in programske opreme, • izbor proizvajalca in inštalaterja sistema (zanesljivost, reference, servisna

služba), • skladnost z okoljem (vrsta objekta, vrste vrat, naprav, navade ljudi),

Page 16: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 16 od 103

• združljivost z že instaliranimi sistemi kontrole pristopa ter z ostalimi sistemi tehničnega varovanja.

Varnost sistemov kontrole pristopa se lahko ugotavlja za vsako točko pristopa in sicer ločeno za vhod in izhod iz varovanega področja. Razvrstitev sistema kontrole pristopa je glede varnosti v bistvu neodvisna kombinacija razredov razpoznavanja in razredov pristopa. Osnovno razvrščanje sistemov temelji na osnovi razpoznavanja in sicer na podlagi zanesljivosti oziroma ugotavljanja istovetnosti (identifikacije oz. verifikacije) avtoriziranih uporabnikov. Bolj kot je zanesljivo ugotavljanje istovetnosti, bolj varen je sistem. Ustrezna razvrstitev sistema nam pokaže kakovost odnosa med razpoznavanjem, ki ga uporablja specifični sistem kontrole pristopa, in dejanskim uporabnikom. Razvrščanje tudi preučuje tveganje, pri katerem lahko uporabnik sistema podvoji svoje identifikacijsko sredstvo (npr. pove svoje geslo ali ponaredi žeton) in ga izroči tretji osebi (ki v resnici nima pooblastila za vstopanje v varovani prostor), ne da bi pri tem izgubil svojo lastno pravico do omogočenega vstopa. Pomembno je tudi, da ima vsaka točka pristopa v sistemu kontrole pristopa zagotovljeno pozitivno razpoznavanje vsaj v eni smeri. Pozitivno razpoznavanje zahteva razred razpoznavanja višji ali enak razredu 1, kar pomeni obvezno uporabo kartice, gesla, žetona ali biometrične metode (npr. pritisk tipke za izhod, ki sprosti električno ključavnico, je nesmiselno uporabiti na vhodu v varovano področje; zato mora biti razred razpoznavanja na vhodu v varovano področje vsaj 1 razred). Za specifično točko pristopa se lahko pripadajoči razred razpoznavanja spreminja s časom, kar se v praksi izvede z uporabo t.i. časovnih urnikov, s katerimi se lahko znižuje ali dviguje varnost celotnega sistema kontrole pristopa. Slovenski standard definira sledeče razrede razpoznavanja: • razred razpoznavanja 0 – brez pozitivnega razpoznavanja: temelji na enostavni

zahtevi dostopa brez ugotavljanja istovetnosti uporabnika (npr. pritisk na gumb za prosti prehod, uporaba programskega detektorja gibanja, ki posredno preko obdelave slik z video kamere odpira zaprt prehod, kadar se mu oseba približa iz pričakovane smeri,…),

• razred razpoznavanja 1 – informacija, ki si jo oseba zapomni: temelji na uporabi gesel, PIN kod, osebnih informacij, ipd.),

• razred razpoznavanja 2 – žeton (nekaj kar imamo) ali biometrična lastnost (nekaj kar je del nas): temelji na uporabi žetonov, kartic ali različnih biometričnih lastnosti, ipd.). V primeru žetona in biometrične lastnosti je to naslednji višji razred razpoznavanja, ter

• razred razpoznavanja 3 – žeton ali biometrična lastnost in informacija, ki si jo oseba zapomni (geslo, PIN koda,…).

Na osnovi pristopa se razvršča sisteme v dva razreda in sicer: • razred pristopa A se nanaša na točke pristopa, kjer stopnja zahtevane varnosti ne

zahteva niti časovne mreže niti beleženja pristopa, • razred pristopa B se nanaša na točke pristopa, ki vsebujejo časovno mrežo (angl.

Time grid) in beleženje pristopa. V razred B spada tudi podrazred Ba, ki vsebuje časovno mrežo brez beleženja pristopa.

Page 17: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 17 od 103

Splošen sistem kontrole pristopa glede na zgornje definicije slovenskega standarda prikazuje slika 4, iz katere je razvidno, da sistem vsebuje vsaj eno pozitivno razpoznavanje v eni izmed smeri prehoda (običajno na vhodu).

Slika 4: Splošen sistem kontrole pristopa.

Slovenski standard za sistem kontrole pristopa opredeljuje splošne funkcionalne zahteve za oba razreda pristopa A in B ter dopolnilne funkcionalne zahteve za razred pristopa B. Obdelava podatkov mora izpolnjevati zahteve za razrede razpoznavanja: • za vse razrede razpoznavanja od 0 do 3 so pravila obdelave podatkov shranjena v

čitalniku kontrole pristopa, nastavitve sistema so vidne oziroma se čitalnik lahko zamenja brez sodelovanja vzdrževalca sistema. V navedenem primeru mora biti v dokumentaciji proizvajalca jasno navedeno, da sistem ni primeren za varnostne sisteme kontrole pristopa. Za vsakega uporabnika mora biti omogočena nastavitev različnih pravil dostopa, ki pa morajo hkrati zagotavljati dva različna časa odprtja in sicer 5 in 60 sekund. Ravno tako morata biti zagotovljena tudi dva časa odprtja za pristopne točke in sicer 10 in 60 sekund. V primeru izpada napajanja mora sistem kontrole pristopa obdržati programirana pravila dostopa vsaj 120 ur.

• za razred razpoznavanja 1 si morajo uporabniki zapomniti različna gesla ali PIN kode, pri tem mora biti onemogočen vstop v primeru petkratnega zaporednega vnosa napačnega gesla ali PIN kode v trajanju naslednjih petih minut od petega neuspešnega vnosa,

• za razred razpoznavanja 3 se uporablja kombinacija žetona ali biometrične lastnosti in informacije, ki si jo oseba zapomni. Sistem kontrole pristopa mora

Page 18: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 18 od 103

signalizirati alarm po petih neuspešnih zaporednih poskusih vnosa informacije z žetonom ali biometrično lastnostjo.

Napajanje mora izpolnjevati sledeči zahtevi: • ne sme omogočati napačnega odprtja prehoda kot posledico priključitve ali

izklopa napajanja, • sistem kontrole pristopa ne sme napajati aktivatorjev in senzorjev točke pristopa

(npr. električna ključavnica vrat prehoda mora biti napajana ločeno). Lastna zaščita mora za razrede razpoznavanja od 1 do 3 izpolnjevati zahtevo, da nepooblaščena oseba ne sme vstopiti v varovano področje brez uporabe dodatnega orodja (nasilni vstop). Zaščita programabilnosti oziroma programljivosti mora izpolnjevati naslednje zahteve: • izvedena mora biti zaščita za preprečitev nepooblaščenih sprememb

programiranih pravil dostopa, • zaščita za spreminjanje pravil dostopa se mora izvesti z uporabo vsaj enega

gesla-kode v razmerju 10000 proti 1 (administrator sistema mora imeti vsaj 10000 različnih možnosti vnosa kode, od katerih je le ena pravilna),

• razmerje med številom različnih kod in številom avtoriziranih oseb mora biti vsaj 1000 proti 1 (vsak avtoriziran uporabnik mora imeti 1000 možnosti vnosa kode, od katerih mora biti le ena koda prava),

• upravitelj oziroma administrator sistema mora imeti možnost, da lahko kadarkoli zamenja glavno administratorsko geslo.

Kontrola točke pristopa mora izpolnjevati naslednje zahteve: • sistem kontrole pristopa mora vsebovati vmesnik do aktivatorjev in senzorjev

kontrole pristopa (ASTP), ki mora nadzorovati njihovo stanje, predvsem v smislu varnosti,

• ASTP morajo biti dodatno zaščiteni z detekcijo in javljanjem sabotaže v primeru odpiranja ohišja naprav,

• po navodilih proizvajalca mora biti inštalacija za ASTP vedno izvedena na varovani strani varovanega področja,

• sistem kontrole pristopa mora nadzirati stanje ASTP naprav ves čas, ne glede na odprto ali zaprto stanje,

• izhod vmesnika točke pristopa mora biti vsaj eno galvansko izolirano stikalo z nominalno močjo vsaj 30 VA,

• izhod vmesnika točke pristopa mora biti aktiven (SET), ko je pristop dovoljen, in vrnjen v normalno stanje (RESET), kadar je programirani čas za aktivnost ASTP potekel ali kadar so ASTP zaznali odprtost prehoda.

Razpoznavanje mora izpolnjevati naslednje zahteve: • za razred razpoznavanja 1 mora biti razmerje med številom različnih možnosti

kod in številom avtoriziranih uporabnikov vsaj 1000 proti 1. Najmanjše število različnih kod mora biti vsaj 10000,

Page 19: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 19 od 103

• za razred razpoznavanja 2 ali višje mora vsakemu posameznemu avtoriziranemu uporabniku pripadati edinstvena identiteta. Kodirana struktura za razpoznavanje mora zagotavljati najmanj 1 mio kombinacij in vsaka razpoznana informacija v sistemu kontrole pristopa mora biti primerjana s to strukturo. Faktor napačnega sprejema (FAR) ne sme biti večji kot 0.01 % in faktor napačne zavrnitve (FRR) mora biti manjši kot 1%. Žeton s kodiranim sistemom, ki je viden s prostim očesom in se zato lahko enostavno ponaredi, se ne sme uporabljati. Kadar je žeton označen z identifikacijsko številko uporabnika, le ta ne sme vsebovati direktnih pravil kodiranja (npr. številka žetona je lahko zaporedna št. izdaje in ne rezultat postopka razpoznavanja, ki se uporabi ob verifikaciji uporabnika). Pomembno je preučiti tudi delovno dobo žetonov (npr. št. transakcij, dobo trajanja, zaščito proti vplivom okolja,…) in varnost žetonov (npr. možnost izločanja kodiranih informacij brez uničenja nosilca informacije),

• za razred razpoznavanja 3: informacija, ki si jo zapomni uporabnik skupaj z žetonom ali biometrično lastnostjo, mora imeti raznolikost vsaj 10000 števil.

Objava dogodka mora izpolnjevati naslednje zahteve: • sistem kontrole pristopa mora zagotavljati objavo dogodka v obliki alarma in

ustreznega prikaza v primeru sabotaže, nedovoljene odprtosti prehoda kadarkoli oziroma po preteku časa odprtosti dovoljenega prehoda,

• alarm se mora signalizirati najkasneje v 10 sekundah od nastopa alarmnega dogodka.

Komunikacija z ostalimi sistemi mora izpolnjevati naslednje zahteve za vse razrede razpoznavanja od 0 do 3: • sistem kontrole pristopa mora vsebovati izhod iz vsake točke pristopa za

obveščanje o avtoriziranem prehodu (lahko je izvedeno preko relejskega kontakta ali npr. Wiegand standardiziranega izhoda),

• kadar je izhod binarno stikalo, mora biti le to galvansko izolirano in biti mora v stanju aktiven (SET), ko je pristop dovoljen, in vrnjeno v normalno stanje (RESET) v primeru, ko se točka pristopa odpre in zapre, kadar je prekoračen čas odprtosti ASTP in točka pristopa ni bila odprta, kadar točka pristopa ostane odprta tudi po prekoračitvi časa odprtosti ASTP (npr. počasnejši prehod invalidne osebe),

• kadar so predvideni drugačni nameni uporabe izhoda, morajo zagotavljati ustrezno logično informacijo,

• kadar ostali priključeni sistemi lahko spreminjajo pravila sistema kontrole pristopa, morajo le ti ustrezati zahtevam za zaščito programljivosti iz točke 4,

• priključitev oziroma izključitev komunikacijskih povezav ne sme omogočiti dostopa v varovani prostor.

Poleg navedenih funkcionalnih zahtev sistema imamo za razred pristopa B še dopolnilne funkcionalne zahteve.

Page 20: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 20 od 103

Obdelava podatkov mora izpolnjevati naslednje zahteve: • sistem kontrole pristopa mora vsebovati vgrajeno uro realnega časa, ki ima

največje odstopanje 5 sekund na dan v časovnem ciklu, ki znaša najmanj en teden,

• programska oprema sistema mora omogočati dodelitev nivoja dostopa vsakemu uporabniku,

• časovna mreža znotraj nivoja dostopa mora omogočati najmanjšo ločljivost ene minute na dan in enega dneva v tednu.

Napajanje ne vsebuje dopolnilnih zahtev razen opombe, da je pri sistemih s stalnim delovanjem potrebno dodatno zagotoviti nadomestni vir napajanja (npr. baterijsko napajanje ali neprekinjeni viri napajanja - UPS). Zaščita programabilnosti oz. programljivosti vsebuje dopolnilno zahtevo, ki omogoča kontroliranje vnaprej nastavljenih pravil. Objava dogodka mora izpolnjevati naslednje zahteve: • za vse razrede razpoznavanja od 0 do 3 mora sistem kontrole pristopa omogočati

shranjevanje naslednjih dogodkov v dnevnik dogodkov (z izjemo podrazreda Ba točke pristopa) in sicer: zaznavanje sabotaže s točno lokacijo dogodka, vstop ali izhod iz programskega načina delovanja, odprtost točke pristopa brez omogočenega dostopa. Dogodki, ki se morajo shranjevati v dnevnik dogodkov, se morajo shraniti najkasneje v roku 60 sekund od nastanka dogodka. Zapis dogodka v dnevniku mora vsebovati tip dogodka, datum ter čas nastanka dogodka,

• za vse razrede razpoznavanja od 1 do 3 mora sistem kontrole pristopa omogočati shranjevanje naslednjih dogodkov v dnevnik (z izjemo podrazreda Ba točke pristopa) in sicer: transakcijo z lokacijo in podatki uporabnika, zavrnjen dostop uporabniku, ki je avtoriziran v sistemu s točno lokacijo in podatki uporabnika, omogočena pa mora biti kapaciteta arhiva za najmanj 500 dogodkov.

Če prikazane zahteve slovenskega standarda prenesemo v prakso, se izkaže, da biometrični sistemi kontrole pristopa v popolnosti sledijo podanim zahtevam in da zaradi najvišjega razreda razpoznavanja dvigujejo varnost na najvišji možni nivo. Zato so biometrični sistemi primerni za najzahtevnejše aplikacije sistemov kontrole pristopa (npr. dostop do trezorjev, strogo varovanih vojaških prostorov, strežniških oziroma računalniških centrov,…). Podrobnejša analiza zahtev slovenskega standarda, ki je v originalu privzeti evropski standard EN 50133-1 z letnico izdaje 1996, pa nam glede na trenutne svetovne trende v razvoju biometričnih sistemov kontrole pristopa kaže, da je večina zahtev že zastarelih oziroma pomanjkljivih. Sistem kontrole pristopa, kjer se izvaja razpoznavanje z biometrično metodo očesne šarenice, spada v tretji najvišji razred razpoznavanja in ustreza vsem najstrožjim zahtevam slovenskega standarda.

Page 21: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 21 od 103

3.2 ZANESLJIVOST Zanesljivost vsakega sistema ocenjujemo glede na njegovo odvisnost od sprememb v okolju, v katerem deluje. Pri sistemih pristopne kontrole moramo za čim večjo zanesljivost delovanja zagotoviti naslednje: • čim večjo fizično odpornost kartic in čitalnikov, • vsa instalirana oprema mora delovati neprekinjeno tudi ob izpadih omrežne

napetosti, • sistem mora delovati tudi ob krajših prekinitvah posameznih komunikacijskih

poti med terminali in centralnimi enotami, • potrebno je tudi zagotoviti oziroma onemogočiti izgubo ali brisanje registracij.

3.3 GLAVNE ZAHTEVE, KI BI JIH MORAL IZPOLNJEVATI

SISTEM KONTROLE PRISTOPA Glavne zahteve, ki bi jih moral izpolnjevati sistem kontrole pristopa, so: • enostavna uporaba – program mora biti namenjen operaterju, ki skrbi za

zavarovanje objekta in premoženja in ne le strokovnjakom za informacijske tehnologije,

• robustnost – popolna avtonomnost kontrolnih enot, ki z vgrajeno sistemsko in uporabniško bazo podatkov delujejo tudi ob izpadu nadzornega računalnika (strežnika),

• fleksibilnost – modularna zgradba kontrolnih enot omogoča možnost priklopa vseh standardnih identifikatorjev. Z namenom čim enostavnejšega povezovanja morajo kontrolniki omogočati povezave preko TCP/IP vodila (INTRANET omrežja), kakor tudi povezave do oddaljenih lokacij s pomočjo najetih vodov ali Internet omrežja. Prav tako pa ima še večina kontrolnih enot na razpolago tudi zmogljivo RS 485 vodilo, ki se danes v sodobnih sistemih praktično ne uporablja več,

• cenovna sprejemljivost sistema – zgoraj navedene značilnosti zagotavljajo ugodno razmerje med ceno in stroški izvedbe, ker tako lahko sistem dograjujemo brez večjih posegov vanj.

3.4 MOŽNOSTI POVEZAV SISTEMA KONTROLE PRISTOPA

Z DRUGIMI APLIKACIJAMI Sistem kontrole pristopa lahko pogosto povežemo z ostalimi sistemi tehničnega varovanja, ki jih uporabljamo pri varovanju ali pri ostalih opravilih ter na ta način dosežemo večjo uporabnost, zanesljivost in racionalnost. Najbolj razširjene povezave z drugimi aplikacijami so: • povezava s sistemom registracije delovnega časa • povezave s sistemi protivlomnega varovanja prostorov: vklop ali izklop

protivlomnega sistema, • povezave z raznimi plačilnimi sistemi (plačevanje malic v podjetjih itd.)

Page 22: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 22 od 103

3.5 ARHITEKTURA SISTEMA KONTROLE PRISTOPA Sistem kontrole pristopa je sestavljen iz strojne in programske opreme. Glavni deli strojne opreme so prikazani na sliki 5: • kontrolna enota, • osebni računalnik s programsko opremo, • čitalniki in zanke za detekcijo aktivnih in pasivnih kartic, • identifikacijska kartica (odvisno od izbire čitalnika), • komunikacijski modul, • napajalnik.

Slika 5: Sistem kontrole pristopa z minimalno konfiguracijo.

3.5.1 KONTROLNA ENOTA Kontrolna enota je osrednji del strojne opreme. Zaradi modularne zasnove jo lahko po potrebi nadgrajujemo. Na matični plošči ima vgrajen mikroračunalnik, ki ji omogoča avtonomno delovanje tudi takrat, ko računalnik, s katerim komunicira in na katerem teče nadzorni program, ne deluje. Komunikacijski modul omogoča kontrolniku komunikacijo s sosednjim kontrolnikom s pomočjo programabilnih vhodno-izhodnih modulov in s tem posredno delovanje zunanjih naprav, kot so senzorji, električne ključavnice, detektorji, dvigala, razsvetljava itd. Za povezavo kontrolnih enot med seboj in naprej z nadzornim računalnikom (strežnikom) so najbolj razširjene povezave z asinhrono serijsko komunikacijo (RS232, RS485, tokovna zanka), v zadnjem času pa se vse bolj uveljavljajo tudi Ethernet TCP/IP povezave. Ostali načini komunikacije (CAN bus, profibus, WLAN) so zaradi količine podatkov manj primerni. Kontrolne enote pošiljajo v računalnik sporočila, ki jih program interpretira kot alarmna ali nealarmna sporočila. Nekatera sporočila so samo alarmna, nekatera pa samo nealarmna. Sporočila o neodobrenih prehodih lahko individualno definiramo kot alarmna ali nealarmna. Nadzorni program obdela alarmna in nealarmna sporočila na različne načine. Alarmno sporočilo običajno spremlja zvočni signal in se samo izpiše v oknu za nadzor sistema.

Page 23: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 23 od 103

Nealarmna sporočila o odobrenem ali neodobrenem prehodu se sproti shranjujejo v dnevniške datoteke na trdem disku računalnika. Te datoteke sistem uporablja za izdelavo različnih poročil in jih moramo ustrezno arhivirati. Tudi alarmna sporočila se sproti shranjujejo v posebno datoteko na trdem disku. Namen alarmnih sporočil je alarmiranje osebe, zadolžene za nadzor sistema. Tipična alarmna sporočila so: napačna koda objekta, uporabnik ni v bazi podatkov, prepovedana dostopna pravica, prepovedano časovno obdobje, preklicana (blokirana) kartica, kartica ima napačno številko izdaje, vnos napačne kode (PIN koda), predolgo odprta vrata, nasilno odpiranje vrat itd.

3.6 ČITALNIK OZIROMA IDENTIFIKACIJSKI VMESNIK IN

IDENTIFIKACIJSKE KARTICE Kot smo že omenili v uvodu, nam identifikacijski vmesnik (čitalnik kartic ali biometrične metode) omogoča postopek prepoznavanja identitete osebe, ki želi vstopiti v varovan prostor. V nadaljevanju si bomo podrobneje ogledali tako imenovano radiofrekvenčne identifikacije (Radio Freqency Identification - RFID) ter enega od principov RFID identifikacije, tako imenovano proximity tehnologijo, ki je predvsem značilna za sisteme kontrole pristopa. Čitalniki so odvisni od identifikacijskih elementov in lahko omogočajo delovanje na nekaj centimetrov (brezkontaktne kartice na frekvenci 125KHz ter na frekvenci 13,56 MHz) ali več deset metrov (daljinski upravljalniki na frekvenci 433MHz). Pomembno je, da so dovolj robustni zaradi sabotaže in da morebitno poškodovanje čitalnika ne omogoči odprtja vrat. To dosežemo z ločeno krmilno enoto, ki vsebuje krmilno logiko in lokalno podatkovno bazo uporabnikov kartic.

3.7 PREDSTAVITEV RADIOFREKVENČNE

IDENTIFIKACIJE - RFID Radiofrekvenčna tehnologija se uporablja v številnih različnih aplikacijah, kot so televizija, mobilna telefonija, radar in seveda avtomatski sistemi identifikacije. Sam izraz radiofrekvenčne identifikacija (RFID) opisuje uporabo radiofrekvenčnih signalov z namenom omogočanja avtomatske identifikacije predmetov. RFID se uporablja na naslednjih področjih: • sistemi kontrole pristopa, • identifikacija živali, • avtomatsko plačevanje cestnin (Dars - ABC), • identifikacija in sledenje železniškega prometa, • identifikacija kontejnerskega prometa, • upravljanje z izdelki za zdravstveno nego, • logistična podpora in prodaja različnih izdelkov, • varovanje osebnih vozil.

Osnova radiofrekvenčne identifikacije je v uporabi elektromagnetnega valovanja, čigar frekvenca je primerna in se uporablja v radijskih komunikacijah.

Page 24: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 24 od 103

Osnovni RFID sistem sestavljajo: • antena, • oddajno sprejemna enota (z dekoderjem), • transponder (RF kartica, ki je električno programirana z enolično informacijo). V

bistvu gre za opremo, ki sprejme signal na določeni višji frekvenci in ga ponovno odda na določeni nižji frekvenci.

Antena oddaja radijski signal z namenom aktiviranja kartice, da bi lahko na njej prebrali ali nanjo zapisali podatke. Antena je tudi tako imenovani povezovalni vod med RF kartico in oddajno sprejemno enoto, ki nadzira oziroma kontrolira sistem zajemanja podatkov ter samo komunikacijo. Na voljo so antene različnih oblik in velikosti. Poleg tega so antene lahko vgrajene v okvir vrat, da lahko sprejmejo podatke z RF kartice, ki jo nosijo s seboj osebe ali predmeti, ki gredo skozi vrata. To je seveda samo ena izmed možnosti. Elektromagnetno valovanje, ki ga ustvarja antena, je lahko stalno, lahko pa se magnetno polje aktivira na osnovi zaznave nekega drugega senzorja. Izbira vrste polja je odvisna predvsem od števila prehodov na časovno enoto. V primeru, da imamo opravka z gostim prometom, izberemo stalno prisotnost elektromagnetnega polja. Kadar imamo anteno v skupnem ohišju z oddajno-sprejemno enoto in dekoderjem, govorimo o čitalniku. Čitalnik oddaja elektromagnetno valovanje v območju od nekaj centimetrov do nekaj deset centimetrov. Ko gre RF kartica skozi območje čitalnikovega elektromagnetnega polja, detektira čitalnikov signal za aktiviranje. Čitalnik dekodira kodirane podatke, ki so shranjeni v integriranem vezju in jih posreduje kontrolni enoti, kontrolna enota pa nadzornemu računalniku. Poznamo pasivne in aktivne RFID kartice. Aktivne RFID kartice imajo svoje interno napajanje (baterijo). Za njih je tudi značilno, da omogočajo tako branje kot zapisovanje. Poleg tega se lahko podatke, ki so že zapisani na kartici, spreminja ali prepiše. Velikost pomnilnika, ki ga imajo aktivne kartice, se spreminja glede na aplikacije in sicer nekje do 1 MB. Baterijsko napajanje omogoča daljši doseg branja RF kartic. Za aktivne RF kartice je med drugim značilno tudi to, da so nekoliko večje in dražje od pasivnih ter da imajo omejen rok delovanja (maksimalno 10 let, odvisno od delovnih pogojev, temperature in vrste baterije). Pasivne RF kartice nimajo dodatnega zunanjega napajanja, ampak za delovanje potrebno energijo črpajo iz elektromagnetnega polja, ki ga generira čitalnik. Pasivne kartice so precej lažje, tanjše in cenejše od aktivnih, poleg tega pa je teoretično njihova delovna doba neomejena. Doseg branja pasivnih kartic pa je veliko manjši od dosega aktivnih kartic. Kartice, ki omogočajo samo branje, so običajno pasivne kartice in so programirane z edinstvenim nizom podatkov (običajno od 32 do 128 bitov), ki jih ni mogoče spreminjati. RFID sistem razdelimo glede na frekvenčno območje delovanja in sicer: • nizko frekvenčno območje (125 kHz), • visokofrekvenčno območje (13,65 MHz), Visoko frekvenčna RFID se uporablja predvsem v železniškem in avtomobilskem prometu ter za avtomatsko plačevanje cestnine itd.

Page 25: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 25 od 103

3.8 BREZKONTAKTNA (Proximity) TEHNOLOGIJA Proximity tehnologijo je v začetku `80 let razvilo podjetje HID, poleg same tehnologije pa so razvili tudi brezkontaktne (proximity) kartice, ki lahko oddajajo podatke skozi vse materiale, razen skozi kovino. Pri tipični aplikaciji sistema kontrole pristopa kartica odda čitalniku ID številko s pomočjo elektromagnetnega valovanja v obliki frekvenčne kode. Zatem je ID številka posredovana kontrolni enoti in le-ta nadzornemu računalniku, ki poveže ID številko z osebo in ugotovi, ali ima ta oseba pooblastilo za vstop ali ne. V primeru, da je ID številka prava, bo kontrolna enota dala ustrezen ukaz električni ključavnici ali nekemu drugemu mehanizmu. Čitalniki za (proximity) kartice lahko komunicirajo z velikim številom različnih sistemov s pomočjo različnih industrijskih standardov, vključno z Wiegand formatom, serijskimi protokoli (RS232, RS422, RS485) ter v današnjem času vse bolj razširjenem ethernet TCP/IP omrežju. Same brezkontaktne kartice se pojavljajo tudi v različnih kombinacijah in sicer s črtno kodo, magnetnim trakom, wiegand trakom in mikroprocesorjem (Smart Chip). Poznamo aktivne in pasivne brezkontaktne kartice. V praksi se bolj uporabljajo pasivne brezkontaktne kartice, za katere je značilno, da dobijo od čitalnika potrebno energijo za oddajo kode. Prednost pasivnih kartic je predvsem v tem, da ne potrebujejo napajanja oziroma baterije, kar pomeni, da je njen rok uporabe teoretično neomejen. Prednost brezkontaktnih kartic je tudi v enostavni uporabi, saj je kartico potrebno samo postaviti nasproti čitalnika na razdalji, ki je odvisna od vrste čitalnika (od nekaj centimetrov do nekaj decimetrov). 3.8.1 PRINCIP DELOVANJA BREZKONTAKTNE KARTICE IN

ČITALNIKA Brezkontaktni (Proximity) čitalnik je povezan s kontrolno enoto, ki mu zagotavlja napajanje, hkrati pa sprejema od čitalnika podatke o opravljenih registracijah. Čitalnik oddaja elektromagnetno polje, imenovano vzbujajoče polje (excite field), ki se širi enako močno tako pred kot za čitalnikom. Ko približamo proximity kartico čitalniku, le ta absorbira del energije iz elektromagnetnega polja ter pretvori sprejeto energijo v električno energijo, ki aktivira kartico oziroma tokokrog na kartici, ki nato odda svojo številko čitalniku. Osnovni princip delovanja je prikazan na sliki 6.

Slika 6: Princip komunikacije med kontrolno enoto in kartico.

Page 26: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 26 od 103

Razdalja, s katere lahko kartica odda podatke, je odvisna od tipa kartice in čitalnika. Večji čitalniki ter čitalniki z močnejšim elektromagnetnim poljem lahko aktivirajo kartice na mnogo večji razdalji. Razdalja, s katere lahko kartica uspešno odda podatke čitalniku, se imenuje bralna razdalja (read range). Bralna razdalja ni edinstvena absolutna razdalja, saj lahko odstopa glede na montažo oziroma prisotnost kovin ter glede na prisotnost drugih elektromagnetnih motenj. 3.8.2 TIPIČNA OBMOČJA DELOVANJA ZA RAZLIČNE VRSTE

ČITALNIKOV V naslednji tabeli bomo prikazali tipična bralna območja za čitalnike podjetja HID Corporation. V vseh primerih je bralno območje vsakega čitalnika definirano kot razdalja, na kateri čitalnik še uspe prebrati podatke s kartice. Kot primer lahko navedemo ProxPr tm) čitalnik na naslednji sliki, ki ima bralno območje (definirano) med 14 cm in 20 cm. To še ne pomeni, da ima vsak čitalnik v vseh okoljih doseg do 20 cm, ampak, da bo čitalnik pri 14 cm uspešno prebral kartico, ki je specificirana za omenjeni čitalnik. Pri vsem tem je potrebno vedeti, da podjetje HID Corporation v nobenem primeru ne zagotavlja minimalnega bralnega območja. To je praktično tudi nemogoče doseči, saj je potrebno vse radiofrekvenčne izdelke certificirati, kar izvajajo pooblaščene institucije. Kadar se čitalnik nahaja v okolju z močnim RF šumom oziroma motnjami, se bralno območje močno zmanjša in je še manjše od minimalnih podatkov, navedenih v tabeli 1.

Proximity čitalniki kartic – bralno območje Proximity

kartice ProxPoint čitalnik

[cm]

MiniProx Čitalnik

[cm]

ProxPro [cm]

ProxPro Plus [cm]

NT MaxiProx

[cm] Prox 5 - 7,5 10 - 14 14 - 20 20 - 25,5 40 - 71 ISO Prox 2,5 - 5 5 - 10 10 - 15 12,5 - 18 25 - 45 DuoProx 2,5 - 5 5 - 10 10 - 15 12,5 - 18 25 - 45 SmartProx 1,2 - 3,7 3,7 - 6,2 7,5 - 12,5 10 - 15 25 - 35 Prox Plus 1,2 - 2,5 2,5 - 5 5 - 7,5 7,5 - 10 20 - 25 Prox Key 2,5 - 3,7 2,5 - 5 2,5 - 7,5 10 - 15 15 - 28

Tabela 1: bralna območja za različne vrste čitalnikov ter različne vrste kartic.

3.8.3 KOMUNIKACIJA MED ČITALNIKOM IN KONTROLNO ENOTO Pri uporabi tako imenovanih proximity kartic poteka komunikacija največkrat med čitalnikom (bralno glavo) in kontrolno enoto preko tako imenovanega "Wiegand data format". Omenjeni način se uporablja tako v primerih uporabe sistemov kontrole pristopa, kot tudi pri sistemih registracije delovnega časa. Wiegand standard je bil standardiziran s strani Security Industry Association`s (SIA) - Access Control Standard Protocol for the 26-Bit Wiegand Reader Interface. Velika večina proizvajalcev sistemov kontrole pristopa uporablja Wiegand protokol ali pa so izdelali vmesnike, ki omogočajo uporabo tega protokola. S tem se je bistveno

Page 27: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 27 od 103

povečala kompatibilnost čitalnikov različnih proizvajalcev. Pri uporabi Wiegand vmesnika za prenos podatkov od čitalnika do kontrolne enote je lahko maksimalna razdalja med njima 150 m. Danes poznamo vsaj tri izpeljanke Wiegand standarda in sicer: • 26- bitni Wiegand format, • Pyramid Wiegand format, • Custom Wiegand format. 3.8.4 26- BITNI WIEGAND FORMAT Tako imenovani de facto standard je sestavljen iz osmih bitov pomožne kode in iz 16-bitne tako imenovane ID številke. Matematično nam teh osem bitov pomožne kode omogoča 256 pomožnih kod, medtem ko nam 16-bitna ID koda omogoča 65535 (od 0 do 65535) individualnih ID številk. V tabeli 2 je podan kratek pregled sestave 26-bitnega Wiegand formata, medtem ko tabela 3 prikazuje vrstni red sprejetih podatkovnih bitov.

zap. št. bita pomen posameznega bita

bit 1 soda kontrola paritete od bita 2 do bita 13 biti od 2 do 9 pomožna koda (od 0 do 255); bit 2 je MSB biti od 10 do 25 ID številka (0 do 65535); bit 10 je MSB bit 26 liha kontrola paritete od bita 14 do bita 25

Tabela 2: Sestava 26-bitnega Wiegand formata.

Zap

št. bita 1 2 3 4 5 6 7 8 9 10 11 12 13

MSB D D D D D D D D D D D D Zap

št. bita 14 15 16 17 18 19 20 21 22 23 24 25 26

D D D D D D D D D D D D LSB • z D so označeni podatkovni biti

Tabela 3: Prikazuje vrstni red sprejetih podatkovnih bitov.

V primeru, da so podatki pravilno sprejeti, kar določata MSB in LSB, ki ugotavljata sodo in liho pariteto, se preostalih 24 bitov razdeli v dve skupini in sicer v tako imenovano pomožno kodo ter v kaotično identifikacijsko kodo (ID kodo). V tabeli 4 je nekoliko bolj nazorno prikazana sestava podatkovnega paketa.

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 FC

FC

FC

FC

FC

FC

FC

FC

ID

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

I D

Tabela 4: Sestava podatkovnega paketa.

Page 28: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 28 od 103

Tako lahko vidimo, da nam prvih osem bitov (od bita 2 do 9) predstavlja tako imenovano pomožno kodo in se tako tudi obdelujejo, medtem ko nam zadnjih šestnajst bitov (od bita 10 do 25) določa kodo za identifikacijo kartice. Kombinacija obeh kod pa nam generira identifikacijsko številko kartice, ki jo potrebuje nadzorni program za sistem kontrole pristopa. Na naslednji sliki je prikazana pričakovana časovna oblika podatkovnih bitov, ki jih kontrolna enota prejme od čitalnika. Značilno za Wiegand format je tudi to, da se binarne vrednosti za "1" in binarne vrednosti za "0" prenašajo po drugi liniji (žici). Obe liniji (Data One in Data Zero) je potrebno v primeru, da podatki še niso pripravljeni za oddajo podatkovnih bitov, držati na napetostno visokem nivoju (nad Uio). Ko pride do oddaje oziroma pošiljanja podatkov (bitov), preide napetost tako na liniji Data Zero kot na liniji Data One na nizek nivo. Na sliki 7 sta prikazani minimalna in maksimalna širina impulza in intervala med impulzoma.

Slika 7: Minimalna in maksimalna širina impulza in intervala med impulzoma.

Časovna oblika je prav tako kot sam Wiegand format standardizirana s strani SIA (Access Control Standard Protocol for the 26-Bit Wiegand Reader Interface). Tako je širina impulza določena od 20 µs do 100 µs, medtem ko je interval med impulzoma od 200 µs do 20 ms kar je podano tudi v tabeli 5.

simbol opis Minimalni čas Maksimalni čas Tpš Širina impulza 20 µs 100 µs Tpi Čas trajanja intervala

med impulzoma 200 µs 20 ms

Tabela 5: Tabelarični prikaz trajanja impulzov.

3.8.5 PYRAMID WIEGAND FORMAT Nastal je zaradi potreb uporabnikov po večjem številu kod. Omenjeni format sporočil imenujemo tudi 39-bitni Wiegand format, ki ga sestavljata 17-bitna pomožna koda in 20-bitna ID koda. Matematično tako imenovana 17-bitna pomožna koda omogoča vsega skupaj 131072 pomožnih kod, medtem ko nam 20-bitna ID koda omogoča 1048576 (od 0 do 1048575) individualnih ID številk. Glede na veliko število

Page 29: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 29 od 103

pomožnih kod si lahko za vsak projekt izberemo novo pomožno kodo. Poleg tega nam veliko število ID kod na vsako pomožno kodo omogoča izgradnjo zelo velikih projektov. V tabeli 6 je podan kratek pregled sestave 39-bitnega Wiegand formata.

zap. št. bita pomen posameznega bita

bit 1 soda kontrola paritete od bita 2 do bita 19 biti od 2 do 18 pomožna koda (od 0 do 131071); bit 2 je MSB biti od 19 do 38 ID številka (0 do 10485755); bit 19 je MSB bit 39 liha kontrola paritete od bita 14 do bita 25

Tabela 6: Pregled sestave 39-bitnega Wiegand formata.

3.8.6 CUSTOM WIEGAND FORMAT To je tako imenovana druga alternativa 26-bitnega Wiegand formata in sicer Wiegand format, ki ga sestavlja 64 bitov. Z določenimi omejitvami bi bilo dejansko možno sestaviti tudi format, ki bi vseboval več kot 64 bitov. Ena od različic Wiegand formata je tudi tako imenovani 8-bitni Wiegand Burst format, ki se največkrat uporablja takrat, ko imamo opravka s kombiniranim čitalnikom (čitalnik za proximity kartice in PIN kodo). V tem načinu vsaka od tipk na tipkovnici ob pritisku oda 8-bitno podatkovno kodo, katerih kombinacije so podane v tabeli 7.

tipka na tipkovnici binarni podatki decimalna vrednost 0 11110000 240 1 11100001 225 2 11010010 210 3 11000011 195 4 10110100 180 5 10100101 165 6 10010110 150 7 10000111 135 8 01111000 120 9 01101001 105 * 01011010 90 # 01001011 75

Tabela 7: Podane so kombinacije 8-bitne podatkovne kode.

3.8.7 PRIMERJAVA MED TAKO IMENOVANO BREZKONTAKTNO

TEHNOLOGIJO IN KONTAKTNO TEHNOLOGIJO TER TRENDI RAZVOJA

Za omejitev in nadzor dostopa do prostorov in podatkov obstaja veliko različnih možnosti, zato je včasih težko izbrati pravo tehnologijo, ki bo najboljša kombinacija

Page 30: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 30 od 103

varnosti, enostavnosti uporabe in ugodne cene. Ena izmed najbolj optimalnih rešitev je uporaba identifikacijske (ID) kartice, ki omogoča sorazmerno varno prepoznavo oseb na različnih področjih. Na področju varnosti danes največkrat srečujemo dve vrsti ID-kartic: • brezkontaktno tehnologijo uporabljamo predvsem za t. i. fizični dostop, kjer je

pomembna hitrost in enostavnost uporabe, • kontaktna tehnologija pa prevladuje na področju identifikacije v računalniških

omrežjih in internetu, za digitalni podpis, skratka, za t. i. logični dostop. Pri brezkontaktni tehnologiji za uspešno prepoznavanje ID-kartico običajno približamo čitalnemu mestu na razdaljo 10 do 15 cm (včasih tudi do 70 cm). Kartica se napaja preko RF-polja, po katerem poteka tudi prenos informacij na čitalnem mestu. Sama identifikacija je zelo hitra in enostavna. Kontaktna tehnologija kartic (t. i. pametna kartica ali smartcard) pa je trenutno najbolj razširjena na javnih področjih uporabe (banke, zavarovalnice, …). Kartico pri uporabi vložimo v čitalno mesto, ki dostopa do njenega mikroprocesorja in pomnilnika preko pozlačenih kontaktov. Zmogljivosti kontaktnih kartic (procesorska moč, pomnilnik, operacijski sistem) so običajno boljše od brezkontaktnih. Identifikacija je sicer počasnejša, vendar bolj zahtevna in s tem varnejša. Obe kartični tehnologiji si na splošno ne konkurirata, temveč se dopolnjujeta. Idealna kombinacija je združitev obeh tehnologij v skupno kartico, ki omogoča večino potrebnih ID-aplikacij, od pristopne kontrole skozi vrata do prijave v informacijsko omrežje. Takšni kartici pravimo kombinirana kartica in postaja vse bolj razširjen medij za prepoznavanje oseb. Njeno vsestransko uporabnost in varnost pa dokazuje tudi odločitev ameriškega ministrstva za obrambo (DoD), ki uvaja kombinirano kartico za vse svoje zaposlene. V tabeli 8 so navedene osnovne značilnosti ter prednosti in slabosti brezkontaktne in kontaktne tehnologije. Uporabnost ID-kartic za pristopno kontrolo in evidentiranje delovnega časa zaposlenih je znana. Manj poznana pa je možnosti, ki jih kombinirana ID-kartica nudi za zaščito podatkov in informacijskih sistemov, za kar pa je potrebno nekaj osnovnega znanja o kriptografiji.

Brezkontaktna tehnologija Kontaktna tehnologija Področja uporabe

• pristopna kontrola • registracija delovnega časa • vstop na parkirišče • plačilo malice • plačilo na samopostrežnih

avtomatih - elektronska denarnica

• identifikacija obiskovalcev • izklop alarmnega sistema • identifikacija v proizvodnji

• vstop v računalnik (log-on) • prijava v lokalno omrežje • prijava na internetne strani • digitalni podpis za e-pošto,

dokumente • možna razširitev na druge

aplikacije pametne kartice • zapisovanje podatkov

(pomnilniški medij)

Način identifikacije

približanje na 10-15 cm po vstavitvi v režo preko kontaktov

Napajanje kartic in pretok podatkov

RF-polje 125 kHz ali 13,56 MHz kontakti po ISO 7816-3

Tabela 8: Primerjava in dopolnjevanje brezkontaktne in kontaktne tehnologije.

Page 31: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 31 od 103

3.8.8 KODIRANJE PODATKOV Potreba po varni izmenjavi podatkov je stara že tisočletja in se je skozi čas prilagajala metodam šifriranja posameznega obdobja. Če je bilo šifriranje podatkov nekdaj predvsem potreba vojske in bank, se je krog uporabnikov danes močno povečal. Glavni razlog za to je razširjenost svetovnega spleta in vsega, kar omogoča. S tem se na eni strani pojavlja širok krog uporabnikov, ki želijo varno izmenjevati podatke, na drugi pa odprto javno omrežje s številnimi možnostmi zlorab. Rešitev je v uporabi kriptografske opreme, ki se zaradi velikega povpraševanja uporabnikov vse bolj izpopolnjuje in standardizira. Za varovanje podatkov uporabljamo simetrične, asimetrične in zgoščevalne kriptografske algoritme. Simetrični algoritmi so zaradi hitrosti namenjeni šifriranju podatkov. Uporabljajo tajni ključ, ki ga je treba izmenjati, in ta poskrbi za dešifriranje sporočila. Za varno izmenjavo tajnega ključa se uporabljajo asimetrični algoritmi. Dolžina simetričnega ključa se giblje od 40 do 128 bitov. Daljši ko je ključ, manjša je verjetnost razkritja vsebine šifriranega sporočila. Asimetrični algoritmi temeljijo na konceptu javnega in zasebnega ključa. Uporabljajo se predvsem za digitalno podpisovanje ključev. Najbolj razširjen algoritem je RSA, ki temelji na faktoriranju velikih števil (dolžina ključa od 512 do 2048 bitov). Zgoščevalni algoritmi preslikajo poljuben niz znakov v blok predpisane dolžine, ki predstavlja povzetek vhodnih podatkov. Isti blok podatkov se vedno preslika v isti izhodni blok. Reverzibilnost transformacije ni mogoča. Zaradi tega zgoščevalne algoritme uporabljamo za ugotavljanje nespremenjenosti prejetih podatkov. Za digitalni podpis dokumentov povzetek (rezultat zgoščevalnega algoritma) dodatno šifriramo z enim od asimetričnih algoritmov. 3.8.9 DIGITALNI PODPIS Za varno izmenjavo podatkov v informacijskih omrežjih je pomemben digitalni podpis, ki služi kot nadomestilo klasičnega podpisa. Zagotavljati mora avtentičnost podpisnika, hkrati pa ga ne sme biti možno ponarediti, kopirati in zanikati. Za izvedbo podpisa uporabljamo različne kombinacije kriptografskih metod, največkrat zgoščevalnega in asimetričnega algoritma. Povzetek dokumenta pošiljatelj izračuna z zgoščevalnim algoritmom, nato ga zašifrira s svojim zasebnim ključem in dobi t. i. digitalni podpis, ki se priloži osnovnemu dokumentu. Prejemnik z javnim ključem pošiljatelja dešifrira podpis in dobi povzetek. Ponovno izračuna povzetek pisma z istim zgoščevalnim algoritmom kot pošiljatelj. Če se ujemata, je dobil enak dokument, kot ga je pošiljatelj podpisal. 3.8.10 DIGITALNI CERTIFIKAT Da bi lahko zaupali avtentičnosti javnega ključa pošiljatelja (da ga ni nekdo morda zlorabil), uporabljamo digitalna potrdila javnih ključev (digitalni certifikat). Certifikate izdajajo overitelji (Certification Authority - CA). Če želita stranki varno

Page 32: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 32 od 103

izmenjevati podatke, si izbereta skupnega overitelja, ki mu zaupata in na podlagi izdanih certifikatov pričneta z izmenjavo podatkov. Za avtomatizirano in pregledno izdajanje, objavljanje in uporabo javnih ključev nastajajo baze javnih ključev (Public Key Infrastructure - PKI). Za overjanje javnih ključev skrbijo CA. Vsak overitelj objavi svoj javni ključ in dokument "Certification Policy", ki opisuje postopek, kako in komu podeljuje potrdila ter na kakšen način varuje svoj zasebni ključ. Na podlagi tega dokumenta uporabnik oceni, ali zaupa overitelju in posledično vsem uporabnikom izdanih certifikatov overitelja. Na trgu se pojavljajo različne organizacije, ki podeljujejo certifikate podjetjem in posameznikom ter seveda storitve tudi zaračunavajo. V poplavi različnih ponudnikov pa je lahko modra odločitev izgradnja lastne PKI-infrastrukture znotraj podjetja, s katero celotni sistem prilagodimo svojim potrebam in ga vgradimo v obstoječe informacijske rešitve. V interesu vsakega posameznika znotraj PKI-infrastrukture je, da se njegov javni ključ objavi v imeniku javnih ključev, s čimer dopisovalcem omogoči, da ga uporabijo za šifriranje podatkov. V nasprotju z javnim ključem pa mora biti zasebni ključ strogo varovan in odgovornost vsakega posameznika je, da ga čim bolje varuje in skrbi, da ne bi prišlo do njegove zlorabe. Zasebni ključ lahko hranimo na različnih medijih, kot so trdi diski, diskete, USB ključi in seveda na pametnih karticah, ki imajo pred ostalimi možnostmi naslednje pomembne prednosti: • varnost hranjenja zasebnih ključev, obdelava se izvrši na sami kartici, • prenosljivost, • robustnost, • enostavna uporaba, • možnosti dodatne uporabnosti kot brezkontaktna identifikacija. Z opisanimi lastnostmi je kombinirana kartica trenutno najbolj ustrezen način zadovoljive stopnje varnosti v sodobnih informacijskih sistemih. ID-kartica, ki omogoča tako fizično kot logično pristopno kontrolo, je zelo pomemben element varnosti, saj z njo imetnika nehote prisilimo, da jo v službi ves čas potrebuje, jo ima vedno pri sebi in je torej ne odlaga ali pozablja kjerkoli. Z vpeljavo lastnega CA in integracijo v obstoječe računalniško omrežje pa pridobimo bistveno boljšo varnost lastnega informacijskega sistema in omogočimo tudi varno delo na daljavo. Vpeljava takšnega sistema ni več znanstveni projekt, temveč je dosegljiva z dokaj majhnimi vložki časa in denarja. Čeprav popolne varnosti ni, je namreč zelo pomembno, da v varnost in zaščito vložimo dovolj, da se morebitni vdor vsiljivcem ne izplača.

3.9 MOŽNI NAČINI NADZORA DELOVANJA CELOTNEGA

SISTEMA KONTROLE PRISTOPA Samostojni sistemi kontrole pristopa Samostojni sistemi kontrole pristopa, kakršen je prikazan na sliki 8 oziroma "Stand alone system", so sistemi, pri katerih imamo opravka s tako imenovano master kontrolno enoto, ki je programirana in ima na svoji čelni plošči tipkovnico in zaslon.

Page 33: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 33 od 103

Tako imenovana master kontrolna enota pošilja programirane podatke v vse tako imenovane "slave" kontrolne enote.

Slika 8: Samostojen sistem kontrole pristopa.

Vsaka od kontrolnih enot mora imeti svoj edinstveni naslov. Značilno je tudi to, da ima običajno master kontrolna enota najnižji naslov v sistemu (običajno 00). Maksimalna velikost tako imenovanega Stand alone sistema kontrole pristopa je za šestnajst (16) vrat, v praksi pa je ta številka vsaj za polovico manjša. Sistem kontrole pristopa z direktno povezavo z gostiteljem Za sistem kontrole pristopa z direktno (on-line) povezavo z gostiteljem (na računalniku teče program sistema kontrole pristopa) je značilno, da je med računalnikom in master kontrolno enoto vzpostavljena RS 232 komunikacija oziroma Ethernet povezava TCP/IP, kar je prikazano tudi na sliki 9.

Slika 9: Sistem kontrole pristopa z direktno povezavo z gostiteljem.

Page 34: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 34 od 103

3.10 POSEBNI PRIMERI UPORABE SISTEMOV KONTROLE PRISTOPA

3.10.1 AVTOMATSKA IDENTIFIKACIJA VOZIL Avtomatska identifikacija vozil je v zadnjem času vse pomembnejša predvsem na področju identificiranja vozil, tovornjakov, avtobusov ter ostalih vozil, ki se približujejo avtomatskim vratom ali dvižni zapornici, ali za plačevanje cestnin na avtocestah. Ko sistem prebere avtomobilsko kartico, le ta aktivira odprtje vrat ali zapornice oziroma v primeru nepooblaščenosti zavrne vstop oziroma prehod. Avtomatska identifikacija vozil omogoča kontrolo pretoka vozil in še večjo stopnjo varnosti, saj lahko dostop vozil omejimo tudi časovno, kar je posebno pomembno pri prevozih večjih količin denarja ali pri prevozu umetnin, ko lahko vozilo pripelje ali odpelje iz garaže, skladišča, trezorja itd. samo ob točno določenem času, ki se lahko dnevno ali tedensko spreminja. Za zagotavljanje zelo strogih varnostnih meril pri avtomatski identifikaciji vozil se poleg identifikacije vozila identificira tudi voznik. Za avtomatsko identifikacijo vozil se uporabljata dve različni vrsti montaže. Kartico se lahko montira pod vozilo v primerih, ko imamo čitalnikovo anteno zakopano v tla, ali pa na strani vozila, kadar imamo opravka s klasičnimi čitalniki. 3.10.2 UPORABA SISTEMA KONTROLE PRISTOPA V PORODNIŠNICAH Zagotavljanje varnosti novorojenčkov v porodnišnicah je bil eden večjih problemov, s katerim so se ukvarjali predvsem v Angliji, saj so imeli v `80-ih letih največje število kraj novorojenčkov v tako imenovanih razvitih državah. Da bi vsaj delno rešili problem, so se domislili uporabe sistema kontrole pristopa oziroma uporabe proximity tehnologije. Prehod novorojenčkov po porodnišnici ali iz porodnišnice je tako mogoč samo v ustrezni povezavi medicinske sestre, mame in novorojenčka. Vsaka druga kombinacija sproži alarm. 3.10.3 VAROVANJE DOKUMENTACIJE Za zagotavljanje prenosa strogo zaupnega materiala, kot so tajni dokumenti ter razni drugi poslovni in tehnološki podatki, je eden od dodatnih načinov varovanja dokumentacije tudi ta, da opremimo dokumentacijo z nalepkami za brezkontaktno identifikacijo, poleg tega pa dodamo pogoj, da lahko tako opremljena dokumentacija zapusti prostor samo v primeru, ko jo odnese točno določena oseba. V vseh ostalih primerih se sproži alarm.

Page 35: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 35 od 103

4 KARTICE ZA IDENTIFIKACIJO Prva misel ob izbiri ustreznega sistema kontrole pristopa zajema tudi možnosti oziroma obseg aplikacij, ki jih lahko opravimo z določeno kartico. Če gledamo na

izbiro kartic s tega vidika, je dolgoročna izbira lahko mnogo bolj utemeljena, poleg

tega pa nam lahko ista kartica služi tudi v druge namene (brezgotovinsko plačevanje

malic, registracijo delovnega časa itd.), kot je navedeno na spletnih straneh (http://www.cotag.com, http://www.hidcorp.com, http://www.keri.com,

http://www.legic.com).

Ko so nam znane osnovne varnostne zahteve, ki jih mora izpolnjevati sistem oziroma kartice, si je potrebno zastaviti še nekaj bistvenih vprašanj: • Ali se bodo kartice uporabljale zgolj za varnostne naloge? • Ali bodo karticam pridružene tudi druge funkcije oziroma naloge? • Ali bomo kartice uporabljali na različnih sistemih? • Kako trpežne morajo biti kartice – fizične lastnosti? • Kako varne morajo biti? • Koliko podatkov lahko shranimo na kartico? Na kratko bomo opisali, kje v praksi se največ uporabljajo posamezne kartice: • Magnetne kartice z dodatno osebno kodo oziroma PIN kodo (personal

identificitation code) so trenutno najbolj razširjene v bančnem brezgotovinskem poslovanju. Uporaba magnetnih kartic je zelo razširjena na področju javnih prevoznih sredstev, kjer je na navaden trši papir nanešen magnetni zapis (karta za podzemno železnico), ki vsebuje podatke o tem, kje smo se vkrcali na prevozno sredstvo, ob katerem dnevu in uri itd.

• Kartice s črtno kodo: Proizvodnja kartic je zelo poceni, zato je področje uporabe le teh zelo široko (trgovine, kjer so označeni vsi izdelki, knjige v knjižnicah, inventar v podjetjih in drugih ustanovah itd.). V primerih, ko mora biti v kodi skrita velika količina podatkov, se uporabljajo dvodimenzionalne črtne kode (predvsem v zdravstvu, vozniška dovoljenja, osebne izkaznice itd.).

• Wiegand kartice: Zaradi velike občutljivosti magnetnih kartic oziroma magnetnih zapisov na magnetno polje so znanstveniki v začetku `80-ih let razvili tako imenovane Wiegand efekt kartice, ki so sestavljene iz zaporedja bitov v Wiegand effect žicah znotraj kartice. Ko kartico povlečemo skozi magnetno polje znotraj čitalnika, se biti v žicah pretvorijo v pretok podatkov, ki služijo za identifikacijo. Wiegand tehnologija oziroma uporaba Wiegand kartic zagotavlja visoko stopnjo varnosti, zato se je do prihoda veliko cenejše in enako varne proximity tehnologije uporabljala predvsem v aplikacijah, kjer se je zahtevala visoka stopnja varnosti.

Page 36: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 36 od 103

• Brezkontaktne - Proximity kartice so zlasti primerne tam, kjer mora uporabnik imeti proste roke (bolnišnice, parkirišča itd.). Kartice z dolgim dosegom delovanja pa se uporabljajo tudi za identifikacijo vozil.

• Inteligentne kartice imajo široko področje uporabe: zdravstveno zavarovanje, bančništvo, telekomunikacije oziroma mobilna telefonija itd.. Uporaba teh kartic na vseh področjih je trenutno v pravem razmahu.

Vsaka od tehnologij ima svoje prednosti in slabosti, izbira pa je odvisna od tega, kaj dejansko potrebujemo: • ali potrebujemo visoko stopnjo varnosti, • ali mora kartica nositi veliko količino podatkov, (uporabimo lahko čip kartice

oziroma kartice z dvodimenzionalno črtno kodo). Zaradi izbire ustreznega materiala, iz katerega so izdelane kartice, je v praksi zelo pomemben podatek, kolikokrat na dan se kartico uporablja. Poliester je eden najbolj trpežnih in temperaturno najbolj obstojnih materialov (se ne krči in ne razteza, tudi če je izpostavljen večjim temperaturnim razlikam), ki so danes na razpolago. Poleg poliestra se veliko uporablja tudi PVC, predvsem zaradi svoje nizke cene. Kot vemo, je PVC bolj prijazen do okolja, predvsem pa je bolj upogljiv in prožen, hkrati pa mu pada cena. V nadaljevanju bomo opisali različne tipe kartic ID-1 formata. ID-1 format identifikacijskih kartic, kot je določeno v ISO standardu 7810 za identifikacijske kartice, določa fizične karakteristike kartic (fleksibilnost, temperaturna vzdržljivost, itd.). Najmlajši predstavnik ID-1 formata so inteligentne kartice.

4.1 PREGLED TIPOV KARTIC, KI SO SE IN SE ŠE

UPORABLJAJO NA PODROČJU SISTEMOV KONTROLE PRISTOPA

4.1.1 IZBOČENE KARTICE (EMBOSSED CARDS) Reliefno izbočevanje je najstarejša metoda zapisovanja ID- kartic za strojno branje. Izbočen reliefni zapis na kartici je lahko prenesen na papir po metodi tiskanja z uporabo cenene naprave. Tip in pozicioniranje izbočenega reliefa na kartici sta opisana v ISO standardu 7811 (ID cards recording technique). Razdeljen je na več delov in v dodatku se ukvarja tudi z magnetnim zapisom. Začetni del opisuje reliefno izbočene znake, obsegajoč njihovo obliko, velikost in višino. Naslednji del podrobneje opisuje znake na kartici in definira dve domeni in sicer izdajatelja kartice ter lastnika. Domena 2 pa je določena za dodatne podatke o lastniku (ime , naslov…). Izvajanje te tehnike je enostavno in ne potrebuje električnega toka. Na sliki 10 je v skladu z ISO 7811 standardom prikazana slika izbočene kartice oziroma reliefa.

Page 37: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 37 od 103

Domena 1 je rezervirana za ID številko kartice (19 znakov), domena 2 za ime in naslov (4 x 27 znakov). A = 21,24 mm ± 0,12 mm, B = 10,18 mm ± 0,25 mm, D = 14, 35 mm, E = 2,41mm do 3,30 mm in F =7,65 mm ± 0,25 mm.

Slika 10: Pozicija izbočenega reliefa v skladu s standardom ISO 7811-3

4.1.2 KARTICE S ČRTNO KODO Princip delovanja kartic s črtno kodo je relativno enostaven, kakor tudi branje same črtne kode, ki jo interpretiramo kot binarno kodo. Problem omenjenih kartic je enostavno kopiranje črtne kode. V zgodovini same uporabe kartic so obstajali številni poskusi izboljšanja nivoja varnosti omenjenih kartic. Kot primere poskusov izboljšav lahko navedemo: • uporabo posebnih infrardečih trakov za prekritje črtne kode in s tem

preprečevanje kopiranja. V primeru nasilne odstranitve infrardečega traku pa je prišlo do uničenja črtne kode. Slabost omenjenih kartic so bili dragi infrardeči čitalniki,

• zadnje izvedbe kartic imajo tako imenovano dvodimenzionalno črtno kodo, ki lahko vsebuje veliko več podatkov kot klasična črtna koda, poleg tega pa so podatki lahko kodirani-kriptirani.

4.1.3 MAGNETNE KARTICE (MAGNETIC STRIP CARDS) Magnetne kartice so najbolj razširjene kartice v zadnjih petnajstih letih. Predvsem so razširjene na področju (plačilnih) kartic, poleg tega pa se jih uporablja pri sistemih registracije delovnega časa in kontrole pristopa. Pri magnetnih karticah se digitalno kodirani podatki zapišejo na magnetno površino, ki se nahaja na zadnji strani kartice. Vsebina magnetne površine se prebere tako, da se kartico potegne skozi bralno glavo, lahko ročno ali pa avtomatično. Prebrani podatki se shranijo v elektronski obliki.

Page 38: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 38 od 103

Posamezni deli in sicer 2, 3 in 5 ISO standarda 7811 določajo lastnost magnetne površine (magnetic strip), kodirno tehniko in pozicijo magnetne površine na kartici. Magnetna površina lahko vsebuje največ tri vrstice. Vrstici 1 in 2 sta določeni samo za branje, medtem ko je vrstica 3 določena tudi za pisanje. Kapaciteta magnetne površine omogoča le približno 1000 bitov (kar ni veliko). Obstajata dva formata magnetnega zapisa: • visoka stopnja magnetne koercitivnosti (hi-co), • nizka stopnja magnetne koercitivnosti (lo-co).

Edina razlika med stopnjama je v tem, da hi-co trakovi potrebujejo močnejše magnetno polje za branje, poleg tega pa jih je težje izbrisati. Najvarnejše med magnetnimi karticami so tako imenovane »Watermark Magnetics« kartice, ki jih je razvilo podjetje Thorn Secure Science. Značilnost kartice z omenjeno tehnologijo je ta, da ima kartica poleg vrstic 1, 2 in 3 tudi tako imenovano ničelno vrstico, ki se nahaja med vrstico 1 in robom kartice. Na ta način je omogočeno čitalnikom, da lahko takoj ločijo kartico z Watermark tehnologijo od ostalih kartic. Tako imenovani ničelni zapis je trajen vzorec, ki se naredi že v fazi izdelave kartice in ga ni mogoče kopirati ali izbrisati, po čemer se razlikuje od ostalih magnetnih vrstic. Uporabe takšnih magnetnih kartic z Watermark tehnologijo se poslužujejo predvsem banke.

Vrstica 1 se uporablja predvsem pri kreditnih karticah in pri aplikacijah za izvajanje inkripcije, saj je to edina sled, na katero je mogoče zapisati alfanumerične znake. Če bi pogledali svojo kreditno kartico, bi videli, da je na tej sledi zapisano naše ime in še nekaj drugih dodatnih podatkov. Metode za inkripcijo uporabljajo to vrstico zato, ker je vsak znak določen s 7 biti, kar omogoča višjo stopnjo inkripcije. Vrstica 2 se uporablja predvsem v sistemih registracije delovnega časa in kontrole pristopa. Kapaciteta te vrstice je 37 numeričnih znakov. Vrstica 3 se uporablja predvsem pri kartah za različne transportne sisteme. Kapaciteta te vrstice so 104 numerični znaki. Slika 11 prikazuje pozicijo magnetne površine na kartici formata ID-1, medtem ko slika 12 prikazuje pozicijo vrstic magnetnih zapisov na isti kartici.

Slika 11: Pozicija magnetne površine na kartici formata ID-1.

Page 39: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 39 od 103

Slika 12: Pozicija vrstic na kartici formata ID-1.

Proizvajalci magnetnih kartic so razvili različne tehnike za varovanje podatkov na magnetnih vrsticah. Kartice tako lahko vsebujejo nevidno kodiranje v/na telesu kartice, ki onemogoča popravljanje podatkov v magnetnem delu in onemogoča dupliciranje. Takšne in drugačne zaščite zahtevajo v samem čitalniku (terminalu) dodaten specialni senzor, kar seveda dodatno zviša ceno čitalnika. 4.1.4 BREZKONTAKTNE KARTICE (PROXIMITY CARDS ALI HANDS-

FREE CARDS/TAGS) Značilnost teh kartic je, da jih ni potrebno vstavljati ali vleči skozi čitalnik. Namesto tega se pošlje čitalniku radijski signal z določene razdalje od nekaj centimetrov naprej, odvisno od vrste kartice. Osnovni radijsko-frekvenčni tokokrog se nahaja v kartici in je sestavljen iz mikro čipa in antene. Poznamo dve vrsti kartic: • pasivne kartice, ki se aktivirajo, ko pridejo v območje magnetnega polja čitalnika

in • aktivne kartice, ki vsebujejo baterije z dolgo življenjsko dobo (long-life battery)

in neprestano pošiljajo signal v enakih časovnih zamikih. Cenovno gledano so aktivne kartice štirikrat dražje od pasivnih kartic. Razdalja med aktivno kartico in čitalnikom pa je lahko do dveh metrov. Prednost tega je (lahko ta), da so čitalniki skriti in lahko spremljamo gibanje zaposlenih ali obiskovalcev po objektu, ne da bi se le ti tega zavedali. V tabeli 9 je podan pregled različnih frekvenčni področij in razdalja branja za posamezne brezkontaktne kartice

frekvence LF

(30 - 300) kHz HF

(3 - 30) MHz UHF

(300 - 1000)MHz Mikrovalovi 1GHz naprej

razdalja branja pod 2 m 1 cm - 1,5 m

pod 1 m 1cm - 0,7 m

(1 - 100) m (1 - 3) m

(1 - 300) m (1 - 10) m

hitrost komunikacije

(1 – 10) kb/s (10 – 200) kb/s 1 kb/s – 10 Mb/s 1 kb/s – 10 Mb/s

občutljivost visoka povprečna povprečna / nizka Nizka

Tabela 9: Pregled različnih frekvenčnih območij za brazkontaktne (proximity)

kartice in razdalja branja.

Page 40: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 40 od 103

Primer delovanja ene od brezkontaknih kartic: Čitalno mesto oziroma čitalnik oddaja signal (RF – radio-frequency) z namenom aktiviranja kartice. Kartica razpolovi vhodno frekvenco in se odzove z edinstveno identifikacijsko kodo s frekvenco 66 kHz. Zaradi nizke frekvence signala je kartico možno prebrati oziroma identificirati skozi skoraj vse nekovinske materiale in praktično v vseh položajih. To pomeni, da bo sistem deloval tudi, če bo kartica v žepu, ženski torbici ali kovčku, ali pa če bo čitalnik skrit v zidu. Varnostna koda obravnavanih kartic je sestavljena iz več delov in je edinstvena za vsako kartico. Poleg osnovne zaporedne številke in številke kraja ima vsaka kartica tudi edinstveno distribucijsko kodo, ki jo zapiše proizvajalec in je za vsakega njegovega prodajalca edinstvena. Ta koda definira kartično skupino in preprečuje oziroma zmanjšuje možnost, da bi se lahko koda ponovila pri katerem koli drugem proizvajalcu, kar pomeni, da na svetu ne moreta obstajati dve enaki kartici. Ko programer na kartico zapisuje podatke, se na kartico avtomatsko zapiše koda proizvajalca. Prav tako kot kartice imajo tudi čitalniki shranjeno distribucijsko kodo. Ko čitalnik prebere kartico, pride do primerjave kode. Če se kodi ne ujemata, čitalnik ne bo procesiral podatkov. Tako ni mogoče, da bi lahko uporabljal kartico, ki jo uporablja nek drug sistem. Na sliki 13 je prikazan vpogled v notranjost brezkontaktne kartice.

Slika 13: Pogled v notranjost brezkontaktne - Proximity kartice

4.1.5 INTELIGENTNE KARTICE (SMART CARDS) Inteligentne kartice so najmlajši in najzmogljivejši predstavnik skupine identifikacijskih kartic formata ID-1. Karakterizira jih integrirano vezje, vgrajeno v kartico, ki vsebuje elemente, uporabljene za prenos podatkov, shranjevanje in procesiranje. Prenos podatkov lahko poteka preko kontaktov na površini kartice ali pa brez kontaktov preko elektromagnetnih polj. Inteligentne kartice nudijo široko paleto prednosti v primerjavi z magnetno kartico. Prva razlika je v kapaciteti možnih shranjenih podatkov (od 2 kbytov do 16 kbytov, ki se povečuje z izboljšavo tehnologije čipov). Le optične pomnilne kartice imajo večjo kapaciteto. Najpomembnejša prednost je, da so podatki, zapisani na njih,

magnetni trak

mikročip

antensko navitje

prostor za smart čip kot opcija

Page 41: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 41 od 103

zaščiteni pred nedovoljenim dostopom, kakor tudi pred ponarejanjem. Možen je tudi zapis podatkov na kartico tako, da jih ni mogoče brati od zunaj. Do teh skritih podatkov lahko dostopa le aritmetično logična enota, ki jih procesira interno. Pri branju, pisanju in brisanju se podatki lahko kontrolirajo strojno, programsko ali pa v povezavi s specifičnimi pogoji, kar omogoča konstrukcija številnih varovalnih mehanizmov, ki so lahko prilagojeni tudi za posamezne aplikacije. Naslednja prednost inteligentnih kartic je širok profil uporabnosti in dolga življenjska doba v primerjavi z magnetnimi karticami, katerih uporabnost je navadno omejena na dve leti. Osnovne karakteristike za omenjene kartice so določene v standardih serije ISO 7816. Glede na razlike v funkcionalnosti in ceni se inteligentne kartice delijo na: • pomnilne in • mikroprocesorske kartice. 4.1.6 POMNILNE KARTICE Prve inteligentne kartice za široko uporabo so bile telefonske pomnilne kartice. Te kartice so bile tako imenovane predplačniške kartice. Vrednost, zapisana v njihovem čipu, se z uporabo zmanjšuje (npr. predplačniške SIM kartice – za GSM). Seveda pa je potrebno tudi preprečiti, da bi uporabnik lahko kakorkoli povečal vrednost, ki je zapisana na kartici, kar je bilo enostavno pri magnetnih karticah, saj si je bilo potrebno zapomniti začetno vrednost, ki je bila zapisana na magnetnem traku ter potem v kartici vzpostaviti prvotno stanje. Magnetna kartica je lahko postavljena v prvotno stanje in je tako lahko ponovno uporabljena. Ta način, imenovan ponovno polnjenje (buffering), v inteligentnih karticah onemogoča tako imenovana varnostna logika v samem čipu. Tako je nemogoče spremeniti vrednost pomnilne celice, ko je enkrat zapisana. Takšne kartice niso uporabljene le v telefonskih aparatih, ampak povsod tam, kjer so mogoče predplačniške storitve (npr. javni prevozi, parkirišča, bazeni itd.). Poleg tega pa se uporabljajo tudi za identifikacijo. Prednost uporabe teh kartic je enostavna tehnologija (čip je velik nekaj kvadratnih milimetrov) in nizka cena. Slabost pa je, da ostane kartica po uporabi odpadek. Arhitektura pomnilnih kartic je prikazana na sliki 14. Podatki za aplikacijo so shranjeni v pomnilniku, največkrat v EEPROM-u. Dostop do pomnilniških lokacij je nadzorovan z varovalno logiko, ki v najenostavnejšem primeru vsebuje le zaščito pred pisanjem ali brisanjem vsebine pomnilnika ali določenih pomnilniških lokacij. Obstajajo tudi pomnilniški čipi z bolj kompleksno varovalno logiko, ki omogoča tudi enostavno kodiranje. Podatki se v kartice in iz njih prenašajo preko vhodno/izhodnih vrat. V tretjem delu ISO 7816 je definiran specialni sinhroni protokol prenosa podatkov, ki omogoča enostavno in ekonomsko implementacijo integriranega vezja. Nekatere pomnilne kartice uporabljajo I2C protokol, ki je uporabljen pri serijskih EEPROM-ih. Funkcije pomnilnih kartic so večinoma optimizirane za določeno aplikacijo, kar v bistvu omejuje njihovo široko uporabo, naredi pa jih zelo uporabne za plačilo (npr. predplačniške telefonske kartice, kartice za parkiranje itd.).

Page 42: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 42 od 103

Slika 14: Tipična arhitektura pomnilne kartice z varovalno logiko.

4.1.7 MIKROPROCESORSKE KARTICE – PAMETNE KARTICE Prvi primer uporabe mikroprocesorskih kartic so bile francoske bančne kartice, ki so bile zmožne varnega shranjevanja skritih ključev (podatkov) in izvajanja modernih kriptografskih algoritmov. Procesor oziroma mikroprocesor, ki je vgrajen v kartico, je prosto programabilen, zato je funkcionalnost kartic odvisna le od danega prostora in aritmetične moči. Lahko bi rekli, da so omejitve zgolj tehnološke. Mikroprocesorska kartica je tista kartica, ki je s svojimi lastnostmi omogočila hiter razvoj GSM mobilne telefonije kot je navedeno v (Zadel, Bernik 2003). Drugi primeri so še varovanje podatkov, elektronski podpisi, plačilne kartice itd. Najpomembnejša prednost mikroprocesorskih kartic je velika možnost varnega shranjevanja in izvajanja kriptografskih algoritmov. Najenostavnejši primeri uporabe mikroprocesorskih kartic vsebujejo program, ki je optimiziran in uporabljen le za eno aplikacijo, medtem ko moderni operacijski sistemi za inteligentne kartice omogočajo integracijo večjih aplikacij v eni sami kartici. V tem primeru ROM vsebuje le osnovne ukaze operacijskega sistema, medtem ko je program za specifično aplikacijo naložen v EEPROM in to ne tekom proizvodnje. Kot že ime samo pove, je srce čipa v mikroprocesorskih karticah procesor, ki sodeluje s štirimi dodatnimi funkcionalnimi bloki in sicer: mask-ROM, EEPROM, RAM in I/O port. Arhitektura mikroprocesorske kartice je podana na sliki 15.

• Mask- ROM vsebuje operacijski sistem in je sprogramiran tekom proizvodnje.

Njegova vsebina je teoretično enaka za vse čipe v eni seriji in ne more biti več spremenjena.

• EEPROM je pomnilnik, v katerega se lahko vpisuje in bere podatke ter programske kode pod nadzorom operacijskega sistema.

• RAM je procesorjev delovni pomnilnik, za katerega je značilno, da se ob izpadu napajanja izgubijo vsi podatki.

Page 43: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 43 od 103

• Serijski vhodno/izhodni (I/O) vmesnik je običajno sestavljen le iz enega registra, preko katerega poteka prenos podatkov bit za bitom.

Slika 15: Tipična arhitektura mikroprocesorske kartice.

4.1.8 BREZKONTAKTNE INTELIGENTNE KARTICE (CONTACTLESS

SMART CARDS) V primeru, da inteligentne kartice vsebujejo kontakte, le-ti sledijo osemkontaktni razporeditvi, opisani v standardu ISO 7816, prvi del. Prav kontakti pa so eden izmed najpogostejših virov napak v elektromehanskih sistemih. Uporabljenim kontaktom v prenosnih sistemih škodujejo vibracije, napake zaradi umazanije itd. Poleg tega je pri integriranih vezjih, vgrajenih v kartici, eden od vzrokov okvar tudi statična elektrika. Takšnim in drugačnim problemom se izognemo z uporabo brezkontaktnih kartic, ki poleg tega omogočajo uporabniku tudi številne ugodnost (npr. uporabniku kartice ni potrebno vstavljati v čitalno mesto). 4.1.9 OPTIČNE POMNILNE KARTICE (OPTICAL MEMORY CARDS) V sistemih, kjer inteligentne kartice ne morejo vsebovati zahtevane količine podatkov, se preide na uporabo optičnih kartic, ki lahko shranijo več mega bajtov podatkov (trenutno se dobijo na tržišču kartice s kapaciteto 4,1 MB). Današnja tehnologija omogoča le enkraten zapis podatkov na optične kartice, kar pomeni, da jih po vpisu ni več mogoče spreminjati. Standarda ISO/IEC 11693 in 1694 definirata fizične karakteristike in tehnologijo linearnega shranjevanja podatkov na optične kartice. Kombiniranje velike kapacitete optičnih kartic in inteligentnosti inteligentnih kartic nam omogoča nove možnosti. Podatki so namreč lahko zapisani optično v kodirni obliki, ključ pa je varno shranjen v trajnem pomnilniku čipa. Tako so optično zapisani podatki zaščiteni pred nedovoljenim dostopom. Slika 16 predstavlja tipičen izgled inteligentne kartice s kontakti in magnetno progo, ki se nahaja na hrbtni strani kartice. Največji problem širše uporabe optičnih kartic je v visoki ceni bralno pisalnih naprav.

Page 44: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 44 od 103

C = od 9,5 m do 49,2mm, D = 5,8 mm ± 0,7 mm, X = s PWM: max 3 mm in s PPM: max 1 mm, Y = s PWM: Y<D in min 1mm ter s PPM: max 4,5 mm (PWM – pulzno širinska modulacija, PPM – pulzno pozicijska modulacija)

Slika 16: Izgled optične shranjevalne površine na ID- kartici v skladu z ISO/IEC

11694-2.

4.1.10 TRENUTNO NAJBOLJ RAZŠIRJENE IDENTIFIKACIJSKE

KARTICE Za različna področja uporabe se zagotavljajo različne vrst identifikacijskih kartic in drugih identifikacijskih sredstev (daljinski upravljalniki, obeski, ipd.), med katerimi so najpomembnejše in najbolj razširjene: • RO (read only) bralne kartice (EM4001), • RW (read - write) bralno pisalne kartice (HITAG1), • MF (read - write) pametne kartice (MIFARE), • RW-DUEL (read-write) brezkontaktne in kontaktne bralno pisalne kartice, • plastične kartice standardnih dimenzij kot službene izkaznice. Bralne kartice (RO) so izdelane v skladu s standardom ISO 7816. Vsebujejo integrirano vezje z vpisano 64 bitno serijsko kodo in anteno, v kateri se inducira električni tok in služi za napajanje. Z njo integrirano vezje na razdalji do 10 cm okrog sebe odda 64 bitno informacijo, ki jo je možno enostavno prebrati in tudi ponarediti. Bralno pisalne kartice (RW) dimenzijsko ustrezajo istemu standardu in so tudi na pogled enake kot bralne kartice. Poleg 64-bitne serijske kode imajo 256 bitov spomina (EEPROM), v katerega lahko zapišemo osnovne podatke o imetniku kartice (osebno številko, ime in priimek, ipd.). Uporabljajo se predvsem v podjetjih za registracijo delovnega časa in pristopno kontrolo. Njihove poglavitne prednosti so varnost pred ponarejanjem, večja odpornost na okvare in možnost zapisa podatkov za različne namene. Pametne bralno pisalne brezkontaktne MIFARE kartice (RW Smart) proizvaja Philips Semiconductors. Dimenzije kartice prav tako ustrezajo standardu ISO 7816, električne signale in prenose pa določa standard ISO 14443-1. Transakcije so izvršene v zelo kratkem času od 10 ms do 100 ms. Kartica vsebuje 8192 bitov bralno/pisalnega pomnilnika, 64 bitov je rezerviranih za serijsko kodo. Pomnilnik na kartici je razdeljen na 16 neodvisnih sektorjev, od katerih je vsak zaščiten z dvema

Page 45: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 45 od 103

ključema, ki omogočata samo bralni ali bralno/pisalni dostop. Kodirana je tudi komunikacija med čitalnikom in kartico. Sistem podpira tudi več kartic v polju enega čitalnika (antikolizija), zato lahko hkrati razpoznava, bere in zapisuje, vendar pa v določenem trenutku komunicira le z eno kartico. Zapis v napačno kartico tako ni mogoč. Pametno kartico uporabljamo pri elektronskem cestninjenju, v avtobusnem javnem potniškem prometu, kot smučarsko vozovnico na nekaterih slovenskih smučiščih in podobno. Kombinirana brezkontaktna in kontaktna kartica (RW DUEL) je rezultat razvoja zadnje generacije pametnih kartic in predstavlja enostavno rešitev za identifikacijo zaposlenih na vseh nivojih uporabe. V eni kartici sta združena tako brezkontaktni kot kontaktni vmesnik, kar omogoča fizično in logično pristopno kontrolo. Zaposleni se s to kartico identificira prav na vseh korakih od parkirišča do digitalnega podpisa na svojem računalniku. Kartica uporablja najbolj zahtevne varnostne metode za uporabo digitalnega podpisa in javnih ključev. Hkrati je ena izmed redkih kartic na svetu, ki jo brez dodatnih gonilnikov prepoznavajo vsi najnovejši Microsoftovi operacijski sistemi in aplikacije. 4.1.11 FIZIČNE IN ELEKTRIČNE LASTNOSTI KARTIC Fizične lastnosti Najbolj vidna lastnost kartic je njihov format. Naslednja lastnost, po kateri se kartice med seboj razlikujejo, je prisotnost in odsotnost kontaktne površine. Kontaktna površina je lahko čip ali pa sploh ni vidna (brezkontaktne kartice). Te in še mnoge druge lastnosti (magnetna proga, potiskano področje itd.) tvorijo fizične lastnosti kartic. Formati: Skoraj vse inteligentne kartice so proizvedene v formatu imenovanem ID–1 (85,6 mm x 54 mm), določenim s standardom ISO 7810. ID pomeni identifikacijska kartica (identification card), debelina kartic je 0,76mm. Če kartica vsebuje še čip, je to inteligentna kartica. Zaradi potrebe po uporabi inteligentne kartice v mobilnih telefonih, kjer se zahteva majhnost, je bil definiran standard oziroma velikost ID-000 format. Ker je slednji zaradi svoje majhnosti zelo neroden za rokovanje, je bil določen še standard ID-00 (mini card), ki je po velikosti nekje na polovici med prej omenjenima standardoma (ID-000 in ID-1). Na sliki 17 je prikazana kartica formata ID-000.

Slika 17: Kartica formata ID-000.

debelina = 0,76 mm ± 0,08 mm, polmer kota = 1 mm ± 0,10 mm,

kot = 3 mm ± 0,03 mm

Page 46: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 46 od 103

ID-000 format bazira na metričnih merah. Minimalna in maksimalna dolžina sta definirani z dvema koncentričnima pravokotnikoma z naslednjimi merami:

zunanji pravokotnik: širina 66,10 mm višina 33,10 mm notranji pravokotnik: širina 65,90 mm višina 32,90 mm

Na sliki 18 je prikazana kartica formata ID-00.

debelina = 0,76 mm ± 0,08 mm, polmer kota = 3,18 mm ± 0,30 mm.

Slika 18: Kartica formata ID-00.

4.1.12 KARTICE S KONTAKTI Glavna razlika med inteligentnimi karticami in ostalimi karticami je v tem, da inteligentne kartice vsebujejo čip. Ker napajanje in prenos podatkov potrebujeta fizični kontakt, je le to narejeno s šestimi ali osmimi pozlačenimi priključki. Pozicijo teh kontaktov na kartici in njihove dimenzije določa standard ISO 7816-2 iz leta 1998. 4.1.13 KARTICE BREZ KONTAKTOV Kartice brez kontaktov uporabljajo tehnologijo, ki omogoča prenos podatkov na majhne razdalje brez fizičnega kontakta. Za izvedbo takšne kartice so morali rešiti štiri glavne probleme in sicer: • napajanje integriranega vezja, • prenos urinega signala, • prenos podatkov v inteligentno kartico, • prenos podatkov iz inteligentne kartice.

Rešitev omenjenih problemov so omogočile različne metode, ki se ločijo glede na razdaljo med terminalom (čitalcem) in kartico, na kateri komunikacija še deluje. Najbolj pogoste tehnike so kapacitivni in induktivni sklop (to sta tudi edini tehniki, priporočeni s standardom ISO/IEC 10536 in 14443). Obstajata pa še mikrovalovna in optična oddaja.

Page 47: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 47 od 103

4.2 PROTOKOLI ZA KARTICE Digitalni podatki v in iz inteligentne kartice se prenašajo z električno povezavo. Za komunikacijo med kartico in terminalom je namenjen le en kontakt, zato se mora ob istem času ena naprava (kartica ali čitalnik) obnašati kot oddajnik in druga kot sprejemnik ali obratno. Ne moreta pa biti obe napravi istočasno v oddajnem ali v sprejemnem načinu. Tak način prenosa podatkov imenujemo »half duplex" protokol. Komunikacija se vedno začne s strani čitalnika, medtem ko kartica le odgovarja na čitalnikove ukaze, kar pomeni, da kartica nikoli ne pošilja podatkov brez zunanje zahteve. Tak način delovanja pa pripelje do odnosa odjemalec – strežnik (client – server), kjer je terminal strežnik in kartica odjemalec. Večina pomnilnih kartic uporablja sinhrono komunikacijo za prenos podatkov v in iz kartic, nekatere pomnilne kartice pa v ta namen uporabljajo I2C protokol, medtem ko mikroprocesorske kartice uporabljajo asinhrono komunikacijo. 4.2.1 ASINHRONI PROTOKOL Vsega skupaj je definiranih petnajst asinhronih protokolov in njihove osnovne funkcije, ki so podane v tabeli 10. Imenovani so s ``T=`` in s številko protokola.

protokol pomen

T=0 Asinhroni, half-duplex, bytno orientiran (ISO/IEC 7816-3) T=1 Asinhroni, half-duplex, blokovno orientiran (ISO/IEC 7816-3 Adm. 1) T=2 Asinhroni, full-duplex, blokovno orientiran (ISO/IEC 10536-4) T=3 Full-duplex, ni še določen T=4 Asinhroni, half-duplex, bytno orientiran razširitev T=0, ni še določen T=5 do 13 Rezervirani za nadaljnjo uporabo, niso še določeni T=14 For national functions, no ISO norm T=15 Rezerviran za nadaljnjo uporabo, še ni določen

Tabela 10: Definicija petnajstih asinhronih protokolov.

Trenutno se na široko uporabljata dva izmed teh protokolov. Prvi je T=0 protokol, mednarodno določen leta 1989. Njegova poglavitna lastnost je, da so bajti oddani eden po eden (en za drugim). Drugi protokol je T=1, predstavljen v letu 1992 in bazira na oddaji bloka ter je tako hitrejši kot protokol T=0. Protokol T=14 pa uporabljajo v Nemčiji za telekartice in ga je določil DBP Telekom kot standard družbe. Asinhroni način komuniciranja med terminalom in kartico se uporablja takrat, ko imamo opravka z mikroprocesorskimi karticami. 4.2.2 SINHRONI PROTOKOL Sinhroni način komuniciranja med terminalom in kartico se uporablja pri komunikaciji s pomnilnimi karticami. Sinhrona komunikacija je zelo enostavna in ne omogoča popravljanja napak. Sinhroni protokoli so za različne kartice različni, specificiran je le odgovor na reset signal. Tako mora terminal, ki želi komunicirati z

Page 48: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 48 od 103

več pomnilnimi karticami, poznati vse sinhrone protokole, ki se nanašajo na te kartice. Enako kot pri asinhronem protokolu se podatki prenašajo serijsko, torej bit za bitom, vendar so oddani biti v sinhronizmu z urinimi impulzi. V najenostavnejšem primeru vsebujejo pomnilne kartice dvodelni pomnilnik in sicer ROM in EEPROM. Oba dela sta bitno naslovljiva in sta lahko berljiva, v primeru EEPROM-a pa tudi zapisljiva. Odnos odjemalec – strežnik je veliko bolj viden pri pomnilnih karticah kot pri mikroprocesorskih.

Page 49: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 49 od 103

5 UPORABA BIOMETRIČNIH TEHNOLOGIJ V SISTEMIH PRISTOPNE KONTROLE

5.1 SPLOŠNO O BIOMETRIJI Biometrija je uporabljanje matematično statistične metode v biologiji (preučevanje rasnih posebnosti, dednosti ipd.) (France Verbinc, Slovar tujk, šesta izdaja, Cankarjeva založba v Ljubljani 1979). Biometrija je najstarejša oblika identifikacije. Ljudje prepoznajo drug drugega po obliki obraza, barvi oči…, po telefonu prepoznamo osebo po njenem glasu. Podpis nas potrjuje kot osebo, ki je nek dokument podpisala. Fotografija na potnem listu potrjuje, da je dokument res naš. Vendar pa osebo na telefonu prepoznamo po glasu le, če njen glas poznamo že pod prej. Če nas pokliče tujec, nam njegov glas ne pove nič o njem. Podobno je s podpisom, ki identificira neko osebo le v primeru, če njen podpis že poznamo. Zato se je npr. potrebno na bančno kartico podpisati – da lahko prejemnik primerja podpis. Biometrične metode ta postopek primerjanja avtomatizirajo. Za avtomatizacijo postopka moramo izmeriti biološke podatke te osebe in jih primerjati z že prej izmerjenimi, avtentičnimi podatki. Kar naredi biometrijo tako privlačno, je to, da lahko te avtentične podatke o osebi shranimo v neko bazo podatkov, ki nato predstavlja referenco za izmerjene podatke. Za merjenje lahko uporabimo razne fiziološke - telesne in vedenjske značilnosti, kot so prstni odtisi, geometrija roke, prepoznava obraza, dinamika podpisa, prepoznava glasu, prepoznava šarenice in vzorca žilic v mrežnici ipd. Taka vrsta identifikacije je veliko bolj praktična kot pa npr. razna gesla, PIN številke, ključi, kartice ipd., ki so danes v široki uporabi (telefoni, bančni avtomati, služba, splet, računalnik, dostop do pisarne…). Glavne želene človeške lastnosti v biometričnih sistemih so: • vsestranost (vsaka oseba ima biometrične lastnosti), • edinstvenost (dve različni osebi nimata enakih biometričnih lastnosti), • trajnost (biometrične lastnosti so časovno nespremenljive oziroma trajne), • merljivost (biometrične lastnosti se lahko merijo).

Vedenjske lastnosti oseb so: podpis, razpoznavanje govora, razpoznavanje dinamike tipkanja in razpoznavanje hoje. Kot je navedeno na spletnih straneh (http://www.hidcorp.com, Ashbourn 2000, Hernandez 2000) so fiziološke - telesne lastnosti oseb: odtis prsta, slika obraza, geometrija dlani, vzorec ven na dlani, očesna šarenica, očesna mrežnica, infrardeča termografija telesa, vonj, geometrija ušesa in analiza DNA. Biometrična identifikacija je zahteven proces, za katerega so potrebne velike količine podatkov, obsežna in lahko tudi dolgotrajna preverjanja z vzorci v pomnilniku ter

Page 50: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 50 od 103

seveda zmogljiva računalniška oprema, ki je bistveno pripomogla k razvoju biometrije za potrebe tehničnega varovanja. Same biometrične metode niso nove, ampak se jih uporablja in izkorišča že desetletja. Novost pri današnjih metodah pa je, da je za neko razumno ceno omogočena avtomatska identifikacija na osnovi biometričnega čitalnika. Prej navedene biometrične metode oziroma njim primerne parametre je pri vseh metodah potrebno povezati z ustreznimi, vnaprej registriranimi podatki oziroma tako imenovanimi šablonami. Šablone so lahko shranjene v sistemski bazi podatkov, lahko pa tudi v čip kartici, ki jo uporabnik nosi s seboj. Velikokrat se sprašujemo, katera od biometričnih metod je najboljša, žal pa nimamo univerzalnega odgovora, saj je vse odvisno od situacije in od posameznega primera. Tudi pred odločitvijo o izbiri biometrične metode za določen sistem kontrole pristopa si moramo ustvariti ustrezno sliko oziroma analizo o problematiki in sicer: • biometričnih metod ne bomo izbrali na izpostavljenih oziroma frekventnih

točkah, kjer je prehod ljudi oziroma osebja velik, • kako delujejo posamezni biometrični čitalniki (hitrost zajemanja in procesiranja

podatkov), • katere so slabe oziroma šibke lastnosti posameznega sistema, • kako bomo z biometričnimi metodami izboljšali varnost, • najpomembnejše vprašanje je, kdo so uporabniki sistema. Dandanes se biometrija poleg uporabe v sistemih kontrole pristopa uporablja še na mnogih drugih področjih in sicer: • za preprečevanje zlorabe ''pametnih'' (angl. smart) kartic (z dodatno verifikacijo

prstnega odtisa), • za avtorizacijo na osebnih računalnikih, delovnih postajah, prenosnih

računalnikih (prstni odtis je že integriran v sklop računalnika), USB ključih ter računalniških omrežjih,

• v avtomobilski industriji kot zamenjava za avtomobilske ključe ter v • internetnih aplikacijah, kjer je pri elektronskem plačevanju in naročanju potrebna

avtorizacija osebe, in podobno.

Najbolj tipične uporabe biometričnih metod v sistemih kontrole pristopa pa najdemo pri dostopih do bančnih trezorjev in strogo varovanih prostorov, kjer se hranijo tajni podatki, na mejnih prehodih, v zaporih, bolnišnicah (dostop do specialnih zdravil), nuklearnih elektrarnah, uporabljajo pa jih tudi na večjih prireditvah, kot so olimpijske igre itd.

5.2 VREDNOTENJE DELOVANJA BIOMETRIČNIH SISTEMOV Gesla oziroma PIN kode se lahko hitro pozabijo. Kartico lahko uporabnik izgubi ali mu jo celo ukradejo. Zato je lahko sistem hitro podvržen varnostnim tveganjem (vdori, izkoriščanja, poškodbe sistema), ima pa eno bistveno prednost pred uporabo biometričnih metod. Če uporabnik izgubi kreditno kartico, jo lahko prekliče in dobi novo, medtem ko je ponarejanje fizioloških ali vedenjskih značilnosti zelo težko ali celo nemogoče. Vendar pa se v teh primerih pojavi drug problem in sicer kraja biometričnih podatkov, ko so le ti izmerjeni in digitalizirani. V primeru, da so

Page 51: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 51 od 103

uporabniku odtujene digitalizirane biometrične lastnosti, jih izgubi za vse življenje. Starih biometričnih podatkov ne moreš preklicati in dobiti novih, kot se to lahko zgodi pri kartici. Prstni odtisi se, v kolikor ni mehanskih poškodb, ne spreminjajo. Pojavile so se tudi skrbi glede zasebnosti uporabnikov in izkoriščanja teh podatkov za nelegalne oziroma lastne interese (sledenje ali zalezovanje uporabnikov). Glede na dejstvo, da so danes video kamere v mestih prisotne že na vsakem koraku, nas verjetno podoben trend čaka tudi na področju uporabe biometričnih metod. S sistemom za prepoznavo obraza lahko npr. kdorkoli, ki ima dostop, nadzoruje vsak naš korak! Na podlagi navedenih dejstev mora biti vsak biometričen sistem narejen po najvišjih standardih varovanja podatkov. Sem spada prenos podatkov, ki preprečuje njihovo prestrezanje, hranjenje podatkov, ki onemogoča krajo ter široka arhitektura sistema, ki preprečuje tako vdor v sistem kot izkoriščanje zaradi zlorabe položaja. Prav tako mora biti strogo določeno, v kakšne namene se bodo dobljene informacije uporabljale. Določeno mora biti tudi, kaj vse sestavlja “avtentično” kodo in pa podatek, ali jo lahko kdo spremeni. Eden od načinov za varovanje te biometrične matrice (templates, ang., matematičen zapis biometričnega vzorca) je uporaba t.i. pametnih kartic, na katerih je matrica shranjena. Na ta način dosežemo večjo varnost posameznika, podatki pa niso shranjeni v eni sami veliki bazi podatkov. Ena izmed praktičnih uporab pametnih kartic, na kateri je shranjena matrica oziroma biometrični vzorec, je prikazana na sliki 19. S to kartico lahko ob vstopu v nek sistem podamo biometrični vzorec, ki se nato primerja s shranjenim. S tem izključimo možnost zlorabe.

Slika 19 : Čitalnik prstnega odtisa v kombinaciji s pametno kartico.

Z rastjo ponudnikov biometrične opreme se pojavlja tudi vedno večja potreba po standardizaciji. Trenutno se na trgu še vedno pojavljajo različni standardizirani formati, ki naj bi po zagotovilih proizvajalcev zagotavljali enostavno programsko obdelavo ter možnost izmenjave t.i. biometriče matrice. Z uveljavitvijo enotnih standardiziranih formatov bi dobili tudi bolj efektivne primerjalne in ocenjevalne metode različnih biometričnih tehnologij. Pri opredeljevanju programskega vmesnika za biometrične aplikacije je standardizacija biometričnih modulov na podlagi BioAPI standarda nujna zaradi potreb po zagotavljanju primernosti katerekoli biometrične tehnologije. BioApi specificira standardne funkcije in format za izmenjavo biometričnih podatkov, ki je sedaj opredeljen kot Skupni format za izmenjavo biometričnih podatkov (CBEFF – angl. Common Biometric Exchange File Format). Le ta specificira osnovne funkcije (npr. vpis, verifikacija in identifikacija) ter elementarne funkcije (npr. kreiranje

Page 52: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 52 od 103

predloge, obdelava, ugotavljanje skladnosti zajetega vzorca s shranjeno predlogo, ipd). BioAPI podpira različne biometrične tehnologije in je namenjen za uporabo v širokem spektru aplikacij, od samostojnih naprav (kot npr. verifikacija uporabnika z mobilnim telefonom preko celičnega omrežja) do zelo obsežnih identifikacijskih sistemov (kot je npr. nacionalni ID sistem), prav tako pa je namenjen tudi aplikacijam za preverjanje identitete uporabnikov, ki dostopajo do podatkov na računalniku oz. računalniški mreži. Uporablja se tudi na področju inteligentnih kartic v primerih, ko se le te uporabljajo kot identifikacijsko sredstvo v sistemih kontrole pristopa. BioAPI standard definira skupno metodo obdelave za neko dano aplikacijo in je odprt sistemski standard, ki združuje okoli 120 proizvajalcev biometričnih sistemov ter vladnih organizacij. Poznamo dve verziji BioAPI specifikacij oz. standardov: ameriški nacionalni standard ANSI/INCITS 358-2002 (BioAPI 1.1) in mednarodni standard ISO/IEC 19794-1:2005 (BioAPI 2.0). 5.2.1 TOČNOST IN ZANESLJIVOST SISTEMA Kot smo že omenili, je fiziološke ali vedenjske vzorce težko ponarediti, lažje pa je ukrasti oz. kopirati že digitalizirane podatke in jih nato uporabiti. Podobno lahko npr. slikamo obraz določene osebe in sliko uporabimo za odobritev pristopa. Zato mora biti sistem, ki temelji na biometriji, sposoben preveriti: • da je dobljeni vzorec res prišel od določene osebe v tistem trenutku, • da je dobljeni vzorec enak tistemu v bazi podatkov. Pri uporabi biometričnih metod se je potrebno zavedati, da so biometrični podatki unikatni, niso pa skrivnost (nekdo lahko posname naš glas, nas slika, pridobi prstne odtise ipd.). Ne glede na velika vlaganja v razvoj biometrije in v najsodobnejšo opremo pa ne moremo zagotoviti popolne natančnosti, ker vedno obstajajo določene razlike med trenutno izmerjenimi biometričnimi parametri ter med podatki, ki so shranjeni v računalniški bazi. Zato je potrebno postaviti ustrezne tolerance. Za vse biometrične postopke identifikacije sta značilni dve napaki in sicer: • napaka zavrnitve, ki jo označujejo s kratico FRR (False Rejection Error -

napačna zavrnitev) in se zgodi v primeru, ko sistem ne prepozna lastnosti osebe, katere podatki so shranjeni v bazi podatkov,

• napaka sprejemanja, ki jo označujemo s kratico FAR (False Accept Error- napačno sprejemanje), predstavlja pa situacijo, ko sistem prepozna lastnosti identificirane osebe kot lastnosti nekoga drugega in omogoči vstop.

V literaturi se njuni vrednosti izražata kot količnik med številom napak in številom poskusov identifikacije. Primer: če je FAR = 0,0002%, to pomeni, da sistem nepravilno omogoči vstop vsaki pettisoči osebi, ki se identificira. Tipični podatki za sodobne biometrične sisteme so za FRR < 1% in FAR = 0,0001%. Za FRR in FAR je značilno obratno sorazmerje, saj bomo v primeru, da želimo z nekim biometričnim sistemom zmanjšati število nepooblaščenih vhodov (FAR), posledično povečali tudi število zavrnitev pooblaščenih oseb (FRR). To je zelo pomembno pri izbiri ustreznega biometričnega sistema identifikacije.

Page 53: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 53 od 103

Kot smo že omenili sta napaki med seboj odvisni. Če želimo imeti visoko občutljiv sistem, bomo imeli visok FRR ter nizek FAR. Tak sistem tudi avtoriziranim uporabnikom ne bo vedno odobril pristopa. Za slabo občutljiv sistem pa bo ravno obratno in sistem bo odobril pristop skoraj vsakomur. Občutljivost pa lahko nastavimo tudi tako, da sta napaki enaki. Tej vrednosti FRR in FAR pravimo equal

error rate oz. EER. Manjša kot je EER, večja je točnost sistema. Diagram na sliki 20 prikazuje odvisnost omenjenih napak. Primer: banka zaradi strahu pred izgubo strank išče sisteme, ki imajo FRR (približno 0,2%), medtem ko imajo strateški objekti (jedrske elektrarne itd.) FRR okoli 6%, FAR pa praktično predstavlja virtualno ničlo.

FAR

FRR

EER

Slika 20: Kakšna je zadovoljiva vrednost FAR in FRR oz. EER pa je seveda odvisno

od aplikacije sistema (bankomat, pisarna, hotelska soba…).

5.3 PRIMERJAVA POSAMEZNIH BIOMETRIČNIH METOD 5.3.1 IDENTIFIKACIJSKI SISTEM NA OSNOVI PRSTNEGA ODTISA Preverjanje prstnega odtisa je najpogostejši način biometričnega prepoznavanja, shranjeni podatki pa so največje baze vzorcev v tovrstni identifikaciji. Prstni odtis je sestavljen iz množice črt, imenovanih papilarne linije, ki se pojavijo nekje v tretjem mesecu po rojstvu in ostanejo nespremenjene skozi celo življenje. Enake linije imamo tudi na prstih nog. Papilarne črte tvorijo različna ozadja na konceh prstov. Eno od ozadij je prikazano na sliki 21. Poznamo šest najbolj značilnih ozadij: • ozadja v obliki enostavnih oziroma čistih lokov, • ozadja v obliki jelkovih lokov, • ozadja v obliki zankastih vzorcev, • ozadja v obliki vrtinčastih vzorcev, • ozadja v obliki krožnih vzorcev.

Page 54: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 54 od 103

Slika 21: Prikaz papilarnih črt na prstu.

Sistem deluje na osnovi avtomatskega prepoznavanja slik blazinic prsta in analizira razporeditev drobnih in krajnih točk ter križišč krožnih grebenov, kar prikazuje tudi slika 22. Z vzorčnimi primerjavami digitalizira spirale, zanke in plasti ter omogoči vizualno primerjavo prstnih odtisov. Druga primerjalna metoda temelji na merjenju razdalj. V zadnjem času pa se uporabljajo naprave, ki delujejo na principu ugotavljanja razporeditve znojnih por (konica prsta ima cca. 2000 por, sistem pa preverja cca. 50 por). Na ta način so se izognili problemom, ki nastanejo pri identifikaciji otrok in ostarelih ljudi, saj imajo le ti precej plitek odtis, ter ljudi z začasno ali trajno poškodovanimi blazinicami prstov.

Slika 22: Prikazuje eno od metod, ki na odtisu poišče vse detajle ter njihovo

korelacijo, nato pa dobljene podatke primerja s podatkom v bazi.

Za zaznavanje prsta na senzorju je potreben fizični kontakt med prstom in senzorjem, kjer sistem preverja, ali se prst dejansko nahaja na senzorju. Poznamo več načinov zaznavanja prsta: • senzor nenehno zajema podatke, medtem ko sistem za obdelavo zajete slike

ugotavlja, ali je prst prisoten, • senzor ultrazvočno meri prisotnost prsta, • senzor meri spremembo temperature ob prisotnosti prsta in • senzor meri silo pritiska prsta.

Page 55: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 55 od 103

Večina čitalnikov prstnega odtisa deluje na principu tridimenzionalnega optičnega prepoznavanja prstov oseb in jih primerja s predhodno vpisanimi zapisi. Sam postopek identifikacije lahko poteka tako, da najprej vtipkamo svojo osebno številko (identification number) ali pa v napravo oziroma čitalnik najprej vstavimo inteligentno kartico. Na ta način smo v sistem šele naložili zapis prsta z namenom verifikacije. V bistvu je potrebno na čitalnem mestu najprej vtipkati številko ali vstaviti kartico, nato pa za trenutek položiti prst na optično okno (verifikacija poteka nekje od 0,2 s do 1s). Poznamo enoprstne in dvoprstne (palec in kazalec) identifikacije. Prednosti biometrije na osnovi prstnega odtisa so v tem, da ne potrebujemo kartic, ključev, tajnih kod, gesel in PIN kod. Prepoznavanje prstnega odtisa sodi med največkrat uporabljeno in najzanesljivejšo metodo biometrične identifikacije. Poleg tega strokovnjaki ocenjujejo, da je verjetnost dveh enakih odtisov manjša od ene milijardinke, odtis pa se s staranjem skoraj ne spreminja. Velikost zapisa oziroma datoteke je odvisna predvsem od uporabljene metode in sega od nekaj sto bajtov za metodo s primerjanjem detajlov, pa do nekaj megabajtov za sisteme, ki zahtevajo visoko stopnjo varnosti. V datoteki se nikoli ne shrani dejanska slika odtisa, ampak le podatki, ki so potrebni za analizo. Zato samega prstnega odtisa ni mogoče rekonstruirati. Na sliki 23 je prikazan eden od sistemov za identifikacijo prstnega odtisa.

Slika 23: Sistem za identifikacijo na osnovi prstnega odtisa (http://www.idteck.com).

5.3.2 IDENTIFIKACIJSKI SISTEM NA OSNOVI GEOMETRIJE ROKE –

DLANI Leta 1971 so strokovnjaki z raziskovalnega inštituta Stanford dokazali različnost človeških dlani. Zaradi majhne ponovljivosti (verjetnost ponovljivosti 1/10000) je metodo mogoče uvrstiti med identifikacijske postopke. Z meritvami ugotovimo dolžino in debelino prstov, širino dlani pri različnih točkah ter radij dlani, prosojnost kože ter obliko in debelino dlani. Metoda z geometrijo roke je ena najhitrejših biometričnih metod, vendar pa je zaradi neunikatnosti roke uporabna le za hitro verifikacijo (1:1). Izboljšava biometrične metode poteka v smeri povečanja točnosti takega merjenja. Ena od izboljšav je dodatna kamera, ki meri tudi debelino roke s strani. Druga izboljšava, ki je patentirana, pa je merjenje vzorca žil na roki. Ta

Page 56: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 56 od 103

vzorec naj se z leti ne bi spreminjal in drastično poveča točnost sistema. Na sliki 24 je razvidno, na katerih mestih se najpogosteje merijo geometrijske lastnosti dlani, ki se potem primerjajo s predlogo v podatkovni bazi.

Sliki 24:Metoda merjenja in primerjanja.

Sistem se uporablja predvsem tam, kjer je potrebna samo hitra osebna verifikacija: • na letališčih (preprečijo dostop do posameznih vitalnih prostorov), • v zaporih (preprečevanje pobegov med obiski) in • v tovarnah (časovno kartico lahko uporablja le en delavec). V vseh teh primerih želi oseba dokazati, da pripada manjši skupini ljudi (letališko osebje, pazniki / obiskovalci, delavci v tovarni). V sistemih, kjer potrebujemo visoko stopnjo varnosti in omejevanje dostopov v nekatere prostore, pa nam ti sistemi ne zagotavljajo ustreznega nivoja varnosti, ampak le dopolnitev nekega drugega že obstoječega varnostnega sistema. Zaradi svoje specifičnosti so taki sistemi dokaj veliki in okorni. Sposobni morajo biti izmeriti različne velikosti rok. Za uporabo mora uporabnik namestiti roko na točno določeno mesto, zaradi česar predstavljajo manjšo nevarnost za vdor v zasebnost. Največji problem tovrstnega prepoznavanja so naravna preoblikovanja dlani (staranje, rast) in poškodbe. Struktura sistema za zajemanje geometrije roke sestoji iz izvora svetlobe (običajno IR), CCD kamere, ogledala za bočno projekcijo ter ravne površine z več (običajno petimi) zatiči, ki služijo za točno namestitev dlani ter prstov. Omogočeno je spreminjanje jakosti svetlobnega vira ter ostrenje objektiva kamere. V praksi se najpogosteje zajema geometrija desne dlani. Oseba pri verifikaciji položi dlan na ravno površino s prsti med zatiči, ogledalo pa v objektiv kamere projicira tudi bočno sliko dlani, ki je pomembna za določanje debeline prstov. Sistem za zajemanje geometrije dlani se priključi neposredno na PC, kar omogoča enostavno metodo verifikacije uporabnika, predvsem pri računalniških omrežjih, kjer uporabniška gesla zaradi prenosljivosti predstavljajo relativno slabo zaščito podatkov. Pri verifikaciji geometrije roke poznamo dva načina preverjanja identitete: • uporabnik uporablja PIN kodo ali kartico s svojo ID kodo ali • uporabnik ima svojo predlogo shranjeno na pametni (angl. Smart) kartici.

Page 57: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 57 od 103

V prvem primeru se ob uporabi PIN kode ali kartice s strežnika s podatkovno bazo (na varovani strani objekta) izvede prenos ustrezne predloge do verifikacijske naprave, nato se izvede primerjava in na koncu sledi rezultat: vzorec se ujema ali vzorec se ne ujema. V drugem primeru je predloga shranjena že na ''pametni'' kartici (ne v verifikacijski napravi), kar pomeni, da se po predložitvi kartice sistemu direktno izvede primerjava ena-z-enim s predlogo na kartici, na podatkovni strežnik pa se beleži le ''transakcija''. V samostojnem režimu delovanja (angl. Stand alone) naprava prevzame vlogo lokalnega sistema kontrole pristopa, ker lahko direktno krmili npr. električno ključavnico vrat, ter prejema sporočila (pogoje) in predaja sporočila ostalim sistemom tehničnega varovanja (npr. sistem javljanja vloma ali javljanja požara), kar je v praksi velikokrat zelo uporabna rešitev. Velikost zapisa, shranjenega v bazi računalnika, je navadno nekje od 9 do 100 bajtov. Na sliki 25 je prikazan sistem za identifikacijo na osnovi geometrije roke.

Slika 25: Identifikacijski sistem na osnovi geometrije roke (http://www.fplao.org).

Prednosti biometrične metode razpoznavanja geometrije roke so: • robustnost metode, • nizka zahtevnost uporabe (in srednja priljubljenost med uporabniki – cca. 11 %

razširjenost znotraj biometričnih metod) • nizka cena • enostavna povezljivost z obstoječimi kartičnimi sistemi kontrole pristopa.

Slabosti biometrične metode razpoznavanja geometrije roke so: • je kontaktna metoda (neprimerna za zunanje aplikacije pod temperaturo ledišča –

potrebujemo dodatne grelce), • točnost metode je nižja (FAR gre proti 3 %, FRR tudi do 10 %) • za pravilno namestitev dlani je potrebno šolanje uporabnika (običajno pred

vpisom v podatkovno bazo), čeprav je za npr. slepo osebo z dodatnimi zvočnimi navodili uporaba enostavna,

• roka je podvržena okoljskim, starostnim spremembam (časovno spremenljiva) in bolezenskim spremembam (npr. deformacija zaradi revmatizma, artritisa), zato je potrebno izvajanje t.i. časovnega povprečenja (ponovni zajemi predloge na določen časovni interval).

Page 58: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 58 od 103

5.3.4 IDENTIFIKACIJSKI SISTEM NA OSNOVI RAZPOZNAVE GLASU Pri obravnavanju tovrstne problematike je potrebno pojasniti, da pri biometričnih metodah identifikacije na osnovi razpoznave zvoka uporabljamo postopke, s katerimi prepoznavamo barvo glasu. Sistemi merijo frekvenčne in amplitudne karakteristike glasu ter jih primerjajo s shranjenimi podatki. Pri tej metodi se pojavljajo številni problemi, saj je barva glasu odvisna od čustvenega razpoloženja, bolezni, procesa mutiranja v času pubertete, poleg tega pa lahko glas posnamemo vnaprej in pri identifikaciji predvajamo posnetek. Glede na navedena dejstva je sistem dokaj nezanesljiv in se uporablja zgolj v kombinaciji s PIN kodo ali kartico. Glavni fiziološki vidik človeškega govora predstavlja govorni oz. glasovni trakt, ki je sestavljen iz ustne in nosne votline. Pri odraslem moškem znaša dolžina govornega trakta cca. 17 cm. Govorni trakt spreminja spektralno vsebnost zvočnega valovanja, ko le to potuje skozenj. Spektralna vsebnost zvočnega valovanja je (edina) fizikalno merljiva lastnost, ki jo sistemi govorne verifikacije uporabljajo za nadaljnjo obdelavo. V nadaljnji obdelavi se lahko obdelujejo različni parametri, kot so lastne frekvence govornega trakta, intonacija, trajanje glasov in podobno. Govor je sestavljen iz treh ločenih enot razpoznavanja, ki so krajše od besede in nastajajo v različnih delih govornega trakta: • glas (je najmanjši gradnik govora), • alofon (različne oblike pojavljanja istega glasu) in • zlog (navadno je v besedi toliko zlogov, kolikor samoglasnikov vsebuje). Splošni pristop avtomatske verifikacije (pogosteje kot identifikacija) glasu govorca v praksi največkrat vsebuje pet zaporednih korakov: • digitalni zajem govornih podatkov, • izločevanje značilk govora (iz izsekov govornega signala, ki so krajši od

najkrajšega glasu – fonema), • prileganje vzorcev (primerjanje), • sprejemanje odločitev (sprejet/zavrnjen vzorec) ter • učenje referenčnih govornih modelov (vnos različnih izgovorjenih fraz govorca). Potrebno je omeniti, da so različni modeli govornega trakta neposredno odvisni od govornih in jezikovnih področij ter narečij, kar pomeni, da enak glas osebi iz različnih jezikovnih področij izgovarjata različno. Glasovna analiza predstavlja glasove v obliki ustreznih vektorjev, ki pa so časovno odvisni, kar pomeni, da različno zakasnjen glas tvori različne vektorje. Razvoj gre v smeri modelov, ki so sposobni upoštevati različne govorne variacije. Posebej izstopata dve skupini govornih modelov, ki se uporabljata v sistemih verifikacije govorca in sistemih razpoznavanja govora: • stohastični modeli ter • šablonski (angl. template) modeli. Stohastični modeli obravnavajo proces nastanka govora kot naključni proces in privzemajo, da so parametri govornega procesa relativno dobro določljivi.

Page 59: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 59 od 103

Šablonski modeli obravnavajo proces nastanka govora z neparametričnimi (ali parametričnimi) modeli, kjer poskušajo obdržati zaporedja govornih vektorjev, ki izhajajo iz velikega števila izgovorjav iste besede, ki jo je izgovorila ista oseba. Prednosti metode razpoznavanja glasu so: • je brezkontaktna metoda, • nizka zahtevnost uporabe (in visoka priljubljenost med uporabniki s cca. 5 %

razširjenostjo znotraj biometričnih metod), • zaradi razširjenosti multimedijskih naprav predstavlja sistem razpoznavanja

govora le strošek programske opreme (za dostopanje do računalnikov ter komunikacijskih sistemov),

• relativno visok faktor razpoznave . Slabosti metode razpoznavanja glasu so: • razpoznavanje traja do 10 s, • občutljivost na bolezenska stanja (prehlad) in na izredna čustvena stanja (stres,

žalost), • občutljivost na motnje iz okolice – šumi (hrup, slaba mikrofonska oprema,

uporaba telefona…) in zato srednja točnost metode (FAR do 1 %, FRR do 4,5 %),

• glas je podvržen starostnim spremembam (časovno spremenljiv), zato se s časom po potrebi izvaja zajem novih predlog.

5.3.4 IDENTIFIKACIJSKI SISTEM NA OSNOVI RAZPOZNAVE OBRAZA Identifikacijski sistem na osnovi razpoznave obraza temelji na metodi merjenja in analiziranja karakteristik obraza. Največji razvoj sistemov je v smeri razpoznavanja oseb o v množici. V preteklosti so take sisteme največ uporabljali v igralnicah, po terorističnem napadu v septembru 2001 pa so se raziskave in vlaganja v omenjene sisteme le še povečala. Danes najdemo take sisteme na vseh večjih letališčih, podzemnih železnicah in mejnih prehodih, na nekaterih državnih ustanovah itd. Ameriška vlada je pred terorističnimi napadi take sisteme nameščala v območja z veliko kriminala. Metodo lahko uporabimo npr. za iskanje oseb po slikah, v video nadzornih sistemih ter v aplikacijah računalnik-človek. Široka uporaba je posledica znižanja cen posameznih komponent, ki sestavljajo takšne sisteme. Kljub zniževanju cene strojne opreme pa relativno velik strošek še vedno predstavlja ustrezna programska oprema, ki dejansko opravi meritve in primerjanje. Cene kvalitetnih programov se gibljejo okoli nekaj tisoč evrov. Osnovni korak pri sistemih razpoznave obraza je zajem ustrezne slike obraza in ker gre za dinamičen sistem, potrebujemo minimalno 3 do 5 slik na sekundo, pri minimalni ločljivosti 320x200 točk (pixlov). Algoritem nato analizira sliko z različnimi metodami oziroma s kombinacijo različnih metod. Po opravljeni analizi se podatki primerjajo z bazo podatkov. Algoritmi za izvajanje analize slonijo na kompleksnih matematičnih metoda, kar zahteva veliko procesorsko moč. V preteklosti pa so se sistemi zanašali na enostavne geometrijske lastnosti obraza. Popolnoma drug problem pa predstavlja prepoznavanje posameznika v množici, saj moramo iz celotne slike izluščiti le obraze. Takšni sistemi predstavljajo prvi korak k

Page 60: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 60 od 103

popolni avtomatiziranosti sistemov za prepoznavanje obraza. Poznamo več metod za prepoznavanje obraza in sicer so trenutno najbolj razširjene štiri metode: • metoda AFP (automatic face processing) je najstarejša metoda, • metoda je LFA (local feature analysis) je najbolj razširjena metoda, • metoda EIGENFACE, ki je bila razvita na MIT-u (Massachusetts Institute of

Technology), • analiza z nevronskimi mrežami, na kateri bodo sloneli sistemi v prihodnosti.

Na sliki 26 je prikazan primer sistema za razpoznavo obraza.

Slika 26: Sistem za identifikacijo na osnovi razpoznave obraza

(http://www.idteck.com).

Metoda AFP Izmed vseh obravnavanih metod za prepoznavo obraza je ta najbolj okrnjena. Metoda se zanaša na razdalje in razmerja enostavno določljivih lastnosti obraza – razdalja med očmi, ušesi, dolžino ustnic, razdalja med nosnicama ipd. Za identifikacijo AFP metoda zahteva sliko prednje strani obraza, kar je prikazano na sliki 27. Metoda ni najbolj robustna, vendar ima določene prednosti pri slabih pogojih zajema slike (moteča svetloba ali ozadje…). Uporablja se za identifikacijo in za verifikacijo.

Slika 27: Način zajemanja vzorcev.

Metoda LFA Ta metoda je izmed vseh najbolj razširjena metoda za prepoznavo obraza. Podobna je EIGENFACE metodi, le da se je ta metoda bolj sposobna prilagajati spremembam

Page 61: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 61 od 103

svetlobe, spremembi videza osebe (pričeska, barva kože, modni dodatki). LFA analizira veliko obraznih lastnosti na različnih delih obraza. Upošteva pa tudi relativne razdalje med očmi, ušesi, od ust do nosu ipd. Na sliki 28 je prikazan zajem podatkov pri LFA metodi na različnih delih obraza.

Slika 28: Prikaz zajema podatkov pri LFA metodi na različnih delih obraza.

Izbrane lastnosti so uporabljene kot gradniki obraza. Pri identifikaciji oz. verifikaciji se upošteva tip gradnika (lastnosti okoli oči, okoli ust…) kot tudi postavitev na obrazu. Metoda zna predpostavljati, da se majhni odmiki določene lastnosti (npr. ust), kažejo kot majhni odmiki različnih lastnosti v njeni bližini. Najboljše rezultate dobimo s slikami prednje strani obraza, vendar pa metoda pravilno prepozna obraz tudi pri odmikih do 25º . Težave se pojavijo, ko imamo kompleksno ozadje slike, kar prikazuje slika 29.

Slika 29: Načini zajemanja slik z LFA metodo pri odmikih obraza od pravokotnice do

kota 25º.

Metoda EINGENFACE Metoda je bila razvita na MIT-u in predstavlja patentirano tehnologijo. Metoda temelji na 2-D sivinskih slikah, ki vsebujejo podatke o različnih obraznih lastnostih (eigencover, ang., od tu tudi ime). EIGENFACE metodo aproksimiramo iz nekaj slik, na katerih algoritem poišče določene obrazne lastnosti in tako nastanejo slike obraza, kar je prikazano tudi na sliki 30.

Page 62: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 62 od 103

Slika 30: Zajem slike obraza pri EIGENFACE metodi.

Za aproksimacijo se uporablja slike posameznika. Ponavadi se uporabijo slike, kjer ima oseba več različnih obraznih izrazov, kjer ima oz. nima očal, brkov ter različne pričeske ipd. Nato je potrebno EIGENFACE-u določiti še spol, raso, ime, starost in ostale potrebne parametre. Metoda je uporabna tako za identifikacijo kot za verifikacijo. Slabost pa je, da potrebno zagotoviti dobro osvetljen prostor ter kvalitetne slike prednje strani obraza.

Metoda z uporabo nevronske mreže Metoda temelji na “učenju” nevronske mreže. Mreža ima npr. v spominu nek obraz in ko zajamemo sliko nekega drugega obraza, začne mreža prilagajati obraz v spominu temu obrazu. Mreža začne nastavljati razne “uteži”, ki vplivajo na obraz. Teoretično se lahko mreža nauči prepoznati obraze tudi pri zelo slabih pogojih zajemanja slike. Metoda analizira celotno sliko, na kateri išče kontrastne elemente (oči obrvi, usta, ličnice…). V praksi se metoda uporablja tako za identifikacijo kot tudi za verifikacijo.

Eden bistvenih problemov identifikacije na osnovi obraza je, da je obraz v bistvu aktivni 3D objekt, čigar podobe se spreminjajo v odvisnosti od zornega kota, pozicije, osvetljenosti ter staranja. Izkaže se, da imajo pri vzorcih obraza, ki so zajeti v razmaku več kot enega leta, celo najboljši algoritmi stopnje napak med 43% in 50%. Proti tej veliki variabilnosti znotraj razreda vzorcev (za isti obraz) je variabilnost med različnimi razredi vzorcev omejena zaradi dejstva, da lahko različni obrazi posedujejo enake osnovne karakteristike, ki so vsebovane tudi v veliki variabilnosti znotraj razreda vzorcev istega obraza, kar povečuje stopnjo napačnih razpoznavanj.

Page 63: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 63 od 103

5.3.5 IDENTIFIKACIJSKI SISTEM NA OSNOVI PREPOZNAVANJA PODPISA

Metoda analizira značilnosti podpisa določene osebe. Pri tem lahko opazujemo več parametrov kot so: oblika, značilne krivulje, hitrost podpisa, pritisk ali pa ritem pisanja. Zaradi specifične lastnosti podpisa kot je npr. pritisk, se metoda uvršča med metode z zelo visoko stopnjo točnosti. Na podlagi dejstva, da smo se ljudje navajeni identificirati s podpisom, je metoda med uporabniki tudi dobro sprejeta. Kljub temu, da so senzorji dovolj natančni, za uporabo te biometrične metode v zadnjem času ni zaslediti nobenega večjega razvoja in ponudbe izdelkov. 5.3.6 IDENTIFIKACIJSKI SISTEM NA OSNOVI STRUKTURE KRVNIH

ŽIL V OZADJU OČESA – MREŽNICE Struktura krvnih žil v ozadju očesa je temelj za unikatno identifikacijo. Oseba se identificira tako, da gleda skozi binokular ter usmeri pogled v določeno točko. Žarek infrardeče svetlobe nizke intenzitete skozi zenico osvetli ozadje očesa. Sliko krožne strukture kapilar v mrežnici posnamemo s kamero in le ta sliko posreduje sistemu v analizo in sicer računalniški algoritem razdeli mrežnico na koncentrične kroge, ki jih nato ločeno vzorči in piše v računalniško bazo. Prednosti sistema so v malem številu vzorcev, slabosti pa predvsem v relativni počasnosti, nelagodju oseb ter pri ljudeh z očali (neuporaben za slepe). Velikost zapisa, shranjenega v bazi računalnika, je navadno nekje okoli 100 bajtov. 5.3.7 IDENTIFIKACIJSKI SISTEM NA OSNOVI ŠARENICE Sistem temelji na unikatni obliki očesa oziroma šarenice pri človeku, ki jo posname kamera z razdalje od 7 do 10 cm. Pri analizi shranjuje in preverja podatke o brazdah, kolobarjih, jamicah, pegah in krogih očesa. Identifikacija je hitra, zanesljivost pa je izredno dobra (FAR=1/100000). Sistem se uspešno uporablja tudi pri osebah z očali. Hitrost identifikacije omenjenega sistema se navadno giblje od 1s do 2s, če je v bazi nekje do 100000 zapisov (v praksi velja ta podatek za približno do 4000 zapisov). Pri zajemanju slike šarenice lahko zajemamo različno gostoto podatkov. Naprednejše metode nam vrnejo 3.4 bite/mm2 pri 19 mm premeru šarenice. Ta metoda predstavlja veliko večjo natančnost kot druge metode v biometriji. Podatki se nato shranijo v 512 bajtne matrice, kar omogoča izredno hitro primerjanje z bazo podatkov. Sliko očesa oziroma šarenice zajemamo z monokromatsko kamero pri vidni ali pa IR svetlobi, na razdalji manjši od enega metra. Algoritem nato poišče levi in desni rob šarenice, s horizontalnim iskanjem pa se izognemo napakam, ki nastanejo zaradi vek. Določi se tudi notranji rob. Pri analizi očesne šarenice se zaradi motečih dejavnikov zanemari slika pod kotom 45º. Na sliki 31 je prikazano človeško oko s poudarkom na očesni šarenici (http://www.iridiantech.com).

Page 64: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 64 od 103

Slika 31: Človeško oko - šarenica.

Page 65: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 65 od 103

6 IDENTIFIKACIJSKI SISTEM NA OSNOVI OČESNE ŠARENICE KOT NAJZANESLJIVEJŠA METODA

6.1 SPLOŠNO O PROBLEMATIKI ZAJEMANJA SLIKE

OČESNE ŠARENICE Kot smo že predhodno omenili, je biometrični sistem razpoznavanja očesne šarenice najbolj natančen in kot sistem kontrole pristopa tudi najbolj varen. Glede na navedeno dejstvo si bomo v nadaljevanju predvsem s teoretičnega vidika nekoliko podrobneje ogledali metodo razpoznavanja očesne šarenice. Na podlagi pridobljenih izkušenj proizvajalcev biometričnih sistemov so vzorci očesne šarenice postali zanimivi predvsem zaradi večje zanesljivosti pri avtomatskem razpoznavanju oseb. K temu sta pripomogla predvsem dva dejavnika: • da se zajem slikovnih vzorcev lahko izvaja na razdaljah, krajših od enega metra

in • da se pojavlja potreba po preiskovanju velikih podatkovnih baz brez neželenih

napačnih primerjav. Največja prednost biometrične metode na osnovi očesne šarenice je ta, da je variabilnost matematično obdelanih vzorcev različnih oseb izjemno velika. Poleg prednosti ima omenjena metoda tudi slabosti, saj gre tu za relativno težaven zajem vzorca, ker je očesna šarenica majhna (cca. 11mm v premeru). Očesna šarenica je kot notranji organ očesa vidna navzven ter dobro zaščitena pred zunanjimi vplivi iz okolja. Kot smo že omenili, je pomembno tudi, da je šarenica časovno nespremenljiv organ. Ker je ploščata, je zajem slike relativno neobčutljiv na kot osvetljevanja in tudi spremembe v zornem kotu povzročijo samo malenkostne transformacije (npr. popačenja zaradi širjenja zenice). Relativno enostavno je tudi lociranje oči na obrazu, razločna obročasta oblika šarenice pa omogoča zanesljivo in precizno izolacijo značilk ter neodvisen zajem slik oziroma vzorcev. Razvoj očesne šarenice se pri človeškem zarodku začne v tretjem mesecu nosečnosti in se večinoma izoblikuje do osmega meseca nosečnosti. Sama barva šarenice pa se lahko spreminja še nekaj let. Očesna šarenica je sestavljena iz tankih grebenastih vezi, ki potekajo od sredine navzven in tvorijo različne oblike, kot so brazde, grebenčki, obročki, kolobarji, pege in podobne strukture. Barvo šarenice določa gostota barvila melanina v starejših plasteh povrhnjice, ki pri modrih barvah šarenice ni prisoten. Ko svetloba prodre v oko, barvilo epitel absorbira svetlobo daljše valovne dolžine, svetlobo krajših valovnih dolžin pa odbije in razprši roženica. Progasta mreža elastičnih pektinastih vezi tvori strukturo, ki je vidna v normalni svetlobi, medtem ko pri valovnih dolžinah blizu infrardeče svetlobe NIR (angl. NIR = Near Infra Red), ki se uporablja za

Page 66: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 66 od 103

neškodljiv zajem slike na razdaljah do 1 metra, v vzorcu prevladujejo globje in nekoliko počasneje modulirane značilke. Tako v območju valovnih dolžin NIR svetlobe le ta razkrije bogate in kompleksne značilke tudi temno obarvane očesne šarenice. Večina algoritmov za razpoznavanje vzorcev očesne šarenice je bilo razvitih v komercialne namene oziroma za preizkuse. Najbolj znani razvijalci algoritmov za razpoznavo očesne šarenice so: UK National Physical Laboratory, British Telekom, NCR, US Sandia Labs, IriScan, Oki, Iridian in Sensar. Po trenutno pridobljenih podatkih proizvajalcev opreme za razpoznavanje očesne šarenice je bilo ugotovljeno, da je na osnovi nekaj milijonskega vzorca očesnih šarenic napačna razpoznava enaka nič. 6.1.1 ZAJEM VZORCA OČESNE ŠARENICE Sistem za zajem slike mora imeti ločljivost vsaj 70 točk (realno min 100 do 140 točk), da lahko uspešno zajame polmer očesne šarenice. V praksi se v sistemih za zajem slik očesne šarenice uporabljajo črno bele CCD kamere z ločljivostjo 480 x 640 točk. Črno bele kamere se uporabljajo zaradi potrebe po osvetljevanju z IR LED diodami oziroma IR svetlobo valovne dolžine 700nm – 900nm, ki je ljudem nevidna. Nekateri sistemi za zajem slike uporabljajo za grobo določitev pozicije oči na obrazu širokokotne kamere oziroma objektive. Obstaja več različnih metod za iskanje in sledenje obraznih značilk in sicer: • v večini preizkusov je zajemanje slik namesto z aktivnimi pomičnimi kamerami

izvedeno z uporabo dodatnih ogledal, ki osebi, sodelujoči v postopku zajema slike omogočajo, da namesti svoje oči znotraj vidnega polja ozkokotne kamere.

• druga, bolj izpopolnjena različica za določitev prave (potrebne) razdalje za zajem slike pa se opravi v realnem času (z uporabo zapletenih matematičnih modelov v 2D Fourierovem spektru vsake slike) in sicer z: • iskanjem maksimalnih vrednosti le-tega s premikanjem aktivnih leč

slikovnega sistema ali • z zagotavljanjem zvočnih navodil osebi, ki sama poišče pravo razdaljo.

Ko dobimo sliko, ki ustreza minimalnim zahtevam, se le ta nato obdela z ustreznimi algoritmi, da se lahko natančno določijo in postavijo robovi šarenice. Za fino določitev pozicije se uporablja metoda ''od grobega k natančnemu'' do ločljivosti ene točke (piksla) s premikanjem koordinatnega sistema in polmerov šarenice in zenice, dokler se le ta popolnoma ne ujameta s središčem. Središče zenice pogosto ne sovpada s središčem šarenice, polmer zenice pa se lahko giblje od 0.1 do 0.8 polmera šarenice, odvisno od raztezanja in krčenja zenice. Zato se pri lociranju zenice in šarenice ločeno ovrednotijo trije parametri za notranji (zunanji polmer zenice) in zunanji polmer šarenice: koordinati x0, y0 ter polmer r0. Ko iterativni postopek z metodo ''od grobega k natančnemu'' preišče zenico in šarenico in ko oba robova dosežeta natančnost ene točke, se izvede še podoben postopek zaznavanja robov očesnih vek in povezovanja robnih točk obeh očesnih vek v linearne odseke navideznih krivulj. Na sliki 32 je prikazano lociranje očesne šarenice in ločitev od drugih področij slike (beločnice, očesnih vek..).

Page 67: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 67 od 103

Slika 32: Lociranje očesne šarenice in ločitev od drugih področij slike (beločnice,

očesnih vek..).

6.2 KODIRANJE ZNAČILNOSTI OČESNE ŠARENICE Po uspešno izvedenem zajemu slike očesne šarenice se vsak zapis oziroma slika v nadaljnjem postopku obdela z zahtevno matematično metodo (kompleksni 2D Gaborjev filter). Predhodno pa je potrebno zagotoviti zapis zajetega vzorca šarenice, ki je velikostno oz. pozicijsko neodvisen, da zagotavlja enake rezultate ob krčenju (angl. contraction) oz. širjenju (angl. dilatation) zenice ter ob premikanju kamere in spreminjanju faktorja povečave objektiva (translacija), kar prikazuje slika 33. To je v bistvu postopek normiranja zapisa vzorca z uporabo zapisa v brezdimenzijskem psevdo polarnem koordinatnem sistemu, ki ni koncentričen. Ker središče zenice v večini očes ne sovpada s šarenico, so odstopanja lahko do 15%.

Slika 33: Neodvisnost zapisa vzorca od širjenja in krčenja zenice z normiranjem

zapisa vzorca v brezdimenzijskem psevdo-polarnem koordinatnem sistemu.

Po uporabi posebnih matematičnih metod (2D Gaborjev filter) se za razpoznavanje očesne šarenice uporabi samo fazna informacija kompleksnih kazalcev, ne pa tudi

Page 68: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 68 od 103

amplituda, ki vsebuje nepomembne informacije, kot so kontrast slike, osvetljenost in ojačitev kamere. 6.2.1 NAPAKE PRI VERIFIKACIJI IN IDENTIFIKACIJI Zahteve avtomatskega razpoznavanja pri identifikaciji ''ena-z-vsemi'' (ena-na-več), kjer se po zajemu vzorca izvede iskanje enakega vzorca-predloge v podatkovni bazi, so veliko strožje kot pri verifikaciji ''ena-z-enim'' (ena-na-ena), kjer se izkaže identiteta na kartici in potem na osnovi primerjave zajetega vzorca s samo eno predlogo na kartici ali v podatkovni bazi izvede verifikacija z rezultatom DA/NE. Če je P1 verjetnost napake napačne primerjave pri enkratnem poskusu verifikacije, potem je verjetnost PN vsaj enkratne napačne primerjave v podatkovni bazi z N neodvisnimi vzorci enaka:

( )N

N PP 111 −−=

kjer je ( )11 P− verjetnost, da se napaka napačne primerjave ne zgodi; v podatkovni bazi z N neodvisnimi vzorci je potrebno izvesti N neodvisnih poskusov, torej je

( )NP11− verjetnost, da se napačna primerjava nikoli ne zgodi.

6.2.3 PREGLED HITROSTI RAZPOZNAVANJA OČESNE ŠARENICE V

REALNEM ČASU Procesor s 300MHz taktom lahko opravi 100,000 primerjav na sekundo med fazno kodo zajete šarenice in predlogami faznih kod v podatkovni bazi. Zaradi učinkovite implementacije procesa primerjanja s pravili Boolove algebre se operaciji XOR in AND izvajata paralelno na zaporedjih faznih bitov. Če bi podatkovna baza presegla nekaj milijonov vpisanih oseb, bi iskanje lahko pospešili z razdelitvijo baze na neodvisne podbaze z nekaj 100,000 osebami, ki bi jih pregledovali paralelno z ločenimi procesorskimi močmi. Matematična analiza algoritmov razpoznave očesne šarenice dokazuje, da bi lahko v časih okrog 1 sekunde s trenutnimi procesorskimi močmi 100% zanesljivo paralelno preiskovali velikanske podatkovne baze celotnih narodov.

6.3 PRIMER PRODUKTA OZIROMA ENOTE ZA ZAJEM

SLIKE OČESNE ŠARENICE V nadaljevanju si bomo pogledali enega od bolj razširjenih modelov za zajem slike očesne šarenice proizvajalca PANASONIC (model BM-ET300), ki se uporablja v biometričnih sistemih kontrole pristopa. Omenjeni izdelek ima pri postopku identifikacije že izvedeno sočasno razpoznavo obeh očesnih šarenic, kar omogoča večjo zanesljivost. To je pomembno predvsem zaradi dejstva, da se levo in desno oko pri človeku razlikujeta, tako da vsako oko oziroma šarenico lahko obravnavamo popolnoma neodvisno. Sočasni zajem vzorca obeh šarenic se izvaja na razdalji 40 cm

Page 69: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 69 od 103

s pomočjo dveh širokokotnih kamer. Zaradi sočasnega zajema in obdelave vzorcev obeh šarenic je dolžina predloge fazne kode 512 bytov (2 krat po 256 bytov). Z uporabniškega vidika je uporaba omenjenega sistema enostavna oziroma uporabniku prijazna: • uporabnik lahko uporablja svetlobno in zvočno podporo pri določitvi ustrezne

oddaljenosti očesne šarenice od kamere, • vpis uporabnika v podatkovno bazo je krajši od ene minute, • identifikacija oziroma verifikacija je krajša od treh sekund. Ena od večjih prednosti sistema v primerjavi s predhodniki in podobnimi konkurenčnimi izdelki je tudi, da lahko isto enoto izmenično uporabljamo kot vpisno ali bralno enoto. Navzven je sistem povezljiv z obstoječimi sistemi kontrole pristopa preko enega izhoda in enega vhoda s pomočjo Wiegand protokola, zato ni potrebna dodatna strojna oprema za krmiljenje prehodov. V enoti so vgrajeni tudi 4 relejni izhodi za signalizacijo razpoznanega vzorca, zavrnjenega vzorca, izpada napajanja ter sabotaže sistema. Kompozitni video izhod pa se lahko uporabi za integracijo s sistemom televizije zaprtega kroga (video nadzor). Na sliki 34 je prikazana slika biometrične enote za zajem slike očesne šarenice.

Slika 34: Primer biometrične enote za zajem slike očesne šarenice.

Vsi moduli BM-ET300 so opremljeni z UTP priključkom, zato jih lahko vključujemo v Ethernet omrežje, kjer so podatki zaščiteni z dodatno enkripcijo. Zaradi možnosti vključevanja v Ethernet omrežje lahko izkoriščamo že obstoječe UTP ožičenje v objektih. Zaradi posebne komunikacijske programske opreme je modul BM-ET300 mrežno povezljiv tudi s podatkovnim strežnikom, ki podpira isti komunikacijski protokol, kar v praksi omogoča izgradnjo zelo velikih sistemov (arhitekturi strežnik/odjemalec), kar prikazuje slika 35.

Page 70: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 70 od 103

Slika 35: Primer Etherenet povezave s podatkovnim strežnikom ter vključitev modula

BM-ET300 v obstoječ sistema kontrole pristopa in video nadzora

Struktura modulov za identifikacijo očesne šarenice omogoča, da jih lahko z ustreznimi komunikacijskimi povezavami povezujemo v geografsko razpršen sistem (angl. WAN) in pri tem zagotavljamo najvišji nivo varnosti in zanesljivosti. Kot smo že omenili, je potrebno za zajem vzorca očesne šarenice oko osvetliti z izvorom IR sevanja, zato pri uporabi omenjenih sistemov za avtomatsko razpoznavanje oseb v ospredje prihaja tudi problematika neškodljivega zajemanja vzorca očesne šarenice. V praksi se s strani uporabnikov pogosto postavlja vprašanje, ali so sevanja osvetljevalnih diod pri osvetljevanju očesa znotraj dovoljenih meja mednarodnih varnostnih standardov oziroma neškodljiva za človekovo oko. Ker pri uporabi biometričnih enot oko osvetljujemo z IR svetlobo na razdalji, krajši od 10 cm, slovenski standard (SIST EN 60825-1) zahteva ovrednotenje osvetljevalnih enot. Zato je potrebno pred uporabo biometrične enote opraviti ustrezne meritve izvorov IR sevanja. Osvetljevalne enote sevajo skoraj vso energijo v valovnem področju med 780 nm do 980 nm v okolici IR spektra. To pomeni, da je sevanje slabo vidno tudi človeškim očem, kadar je okoliška svetloba šibka. Vseeno so LED diode, ki sevajo svetlobo valovne dolžine 760 nm, vidne, vendar ne tako svetle, da bi bile očem moteče. Omenjeni slovenski standard, ki je privzet po mednarodnem standardu IEC 60825-1:1993 in evropskem standardu EN 60825-1:1994, zahteva, da se osvetljevalne enote sistema za identifikacijo obravnavajo kot laserske naprave in da morajo biti meritve opravljene v najslabših pogojih (npr. s povečevalno lupo), v katerih se osvetljevalne enote izkažejo kot varne. Proizvajalci biometričnih enot za zajem slike očesne šarenice zagotavljajo, da njihova oprema ustreza zahtevam standarda oziroma da je znotraj dovoljenih meja, kar pomeni, da je neškodljiva za človekovo oko. Za uporabnike to pomeni varno uporabo ob upoštevanju varnostnih zahtev slovenskega standarda. Biometrična metoda na osnovi razpoznave očesne šarenice ima zaradi svoje velike zanesljivosti in varnosti številne prednosti. Poleg navedenih prednosti pa ima seveda tudi slabost in sicer relativno visoko ceno v primerjavi z drugimi biometričnimi metodami.

Page 71: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 71 od 103

6.4 PRIMERJAVA POSAMEZNIH BIOMETRIČNIH METOD V SISTEMIH KONTROLE PRISTOPA

Vsaka od biometričnih metod ima svoje prednosti in slabosti. Iz prakse lahko povemo, da ne obstaja univerzalna metoda oziroma da nobena izmed biometričnih metod ni primerna za vse sisteme kontrole pristopa, temveč je njena izbira odvisna od zahtev oziroma okolja delovanja. Osnovno merilo pri izbiri biometrične metode mora biti osnovano na podlagi izpolnjevanja zahtev po zanesljivosti in varnosti celotnega biometričnega sistema. Primernost posamezne biometrične metode se določa tudi v odvisnosti od namena in ciljev ter sprejetosti s strani uporabnikov. Pri izbiri biometričnih sistemov kontrole pristopa se mora posamezna sistemska rešitev ovrednotiti na podlagi naslednjih vprašanj: • Ali sistemska rešitev potrebuje identifikacijo ali verifikacijo za izbrano

biometrično metodo? Pri identifikaciji oseb je potrebna bolj zanesljiva biometrična metoda (metoda očesne šarenice),

• Ali postopek zajema biometričnih vzorcev zahteva sodelovanje operaterja ali je popolnoma avtomatski?

• Ali so uporabniki biometričnega sistema navajeni na postopek uporabe določene biometrične metode?

• Ali so uporabniki pripravljeni sodelovati pri postopku identifikacije? V primeru, da uporabniki neustrezno sodelujejo pri postopku identifikacije, se povečuje faktor napačne zavrnitve in s tem še dodatno nezadovoljstvo uporabnikov. Zato v primerih, ko uporabniki neustrezno sodelujejo pri postopku identifikacije, izberemo tako biometrično metodo, ki se s časom in razpoloženjem posameznikov ne spreminja.

• Katere biometrične metode so sploh sprejemljive za uporabnike? Za posamezna demografska področja so sprejemljive različne biometrične metode, odvisno od kulture, etike, socialnih, religioznih in higienskih standardov družbe.

V tabeli 11 je prikazana kratka primerjava biometričnih metod glede na različne lastnosti posamezne metode.

biometrična

metoda prijaznost

uporabniku učinkovitost sprejemljivost zaščita, varnost

obraz enostavna nizka visoka nizka prstni odtis srednja visoka srednja visoka geometrija

dlani enostavna srednja srednja srednja

očesna šarenica

srednja visoka nizka visoka

očesna mrežnica

zahtevna visoka nizka visoka

glas srednja nizka visoka nizka

Tabela 11: Primerjava biometričnih metod.

Page 72: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 72 od 103

6.5 PRIMER OVREDNOTENJA BIOMETRIČNIH SISTEMOV V Veliki Britaniji so leta 2000 izvedli praktično primerjavo biometričnih sistemov in sicer po posebnem testnem protokolu. Kot je navedeno v (UK Government Biometrics Working Group - WBG, 2001 na spletnem naslovu (http://www.cesg.gov in http://www.engr.sjsu.edu ), so test izvajali v pisarniškem okolju tri mesece in na vzorcu 200 prostovoljcev, ki niso bili navajeni uporabe biometričnih sistemov kontrole pristopa. Na testu so uporabljali sedem različnih biometričnih sistemov kontrole pristopa: • sistem razpoznavanja obraza, • sistem razpoznavanja prstnega odtisa (sistem s senzorjem-čipom) • sistem razpoznavanja prstnega odtisa (sistem z optičnim zajemom prstnega

odtisa), • sistem razpoznavanja geometrije dlani, • sistem razpoznavanja očesne šarenice, • sistem razpoznavanja vzorca ven na zapestju ter • sistem razpoznavanja govora.

Na povabilo Biometričnega konzorcija se je odzvalo okoli 30 podjetij, ki so ponudila svoje biometrične sisteme za testiranje. Zaradi omejitve pri testiranju so znotraj posamezne biometrične metode izbrali po en sistem po vnaprej določenih kriterijih, od katerih so bili najbolj zanimivi naslednji: za posamezno biometrično metodo mora biti sistem razpoložljiv in komercialno dosegljiv na tržišču, sistem mora biti podvržen predlaganim postopkom testiranja, ponudnik sistema pa mora med preizkušanjem znotraj zahtevanega časovnega območja nuditi tehnično podporo. Poleg tega so ponudniki biometričnih sistemov dovolili objavo tržnega imena sistema, če so bili tudi sami zadovoljni z rezultati svojega sistema, kar je bilo v interesu vladne delovne skupine in ponudnikov. Vnaprej je bilo poudarjeno, da je kvaliteta posameznega biometričnega sistema vedno odvisna od treh dejavnikov: • izbire aplikacije, • okolja uporabe ter • skupine ljudi (populacije), ki sistem uporablja.

V praksi to pomeni, da dobljeni rezultati niso absolutno veljavni za različne aplikacije in okolja uporabe. Najpogostejše težave, ki so se pojavljale pri registraciji oziroma zajemu biometrične lastnosti, so bile: • pri sistemu razpoznavanja govora in pri obeh sistemih razpoznavanja prstnega

odtisa sta se pojavljala več kot dva poskusa zajema vzorca (vzrok: metodi sta bolj odvisni od obnašanja uporabnika in poznavanja sistema),

• pri nekaterih sistemih programska oprema ni zagotovila ponovnega zajema vzorca in je bilo najprej potrebno ročno izbrisati neuspešno vneseni vzorec, ter

• nekateri sistemi niso avtomatsko zabeležili neuspešnega zajema vzorca.

Page 73: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 73 od 103

6.6 REZULTATI OVREDNOTENJA BIOMETRIČNIH SISTEMOV

Rezultati ovrednotenja različnih biometričnih sistemov so bili po testiranju podani s sledečimi faktorji: • faktor neuspešnega vnosa/vpisa (angl. Failure to Enrol - FTE), • faktor neuspešnega zajema (angl. Failure to Acquire - FTA), • faktor napačnega ujemanja (angl. False Match Rate - FMR), • faktor napačnega neujemanja (angl. False Non-Match Rate - FNMR), • faktor napačnega sprejema (angl. False Accept Rate - FAR), ter • faktor napačne zavrnitve (ang. False Reject Rate - FRR).

Faktor neuspešnega vnosa meri delež poskusov, pri katerih sistem ne more tvoriti ponovljivih predlog in jih vnesti v podatkovno bazo glede na vse poskuse. Sem sodijo primeri, ko oseba ne more prikazati zahtevane biometrične značilnosti (npr. v sistem razpoznavanja očesne šarenice uporabnik ne more vnesti predloge slepega očesa) ali kadar sistem ne more tvoriti dovolj kvalitetne slike biometrične značilnosti. V primeru težav zaradi neuspešnega vnosa je testni protokol dovoljeval prostovoljcu večkratne poskuse vnosa biometrične značilnosti.

Biometrični sistem - metoda Faktor neuspešnega

vnosa razpoznavanje obraza 0.0 % razp. prstnega odtisa – čip 1.0 % razp. prstnega odtisa – optično 2.0 % geometrija dlani 0.0 % razpoznavanje očesne šarenice 0.5 % razpoznavanje vzorca ven 0.0 % razpoznavanje glasu 0.0 %

Tabela 12: Faktor neuspešnega vnosa pri biometričnih sistemih.

Iz tabele 12 je razvidno, da so pri testu štirje biometrični sistemi imeli faktor neuspešnega vnosa enak nič. Tudi pri razpoznavanju očesne šarenice so pričakovali enake rezultate. Vzrok za odstopanje se je pojavil zaradi neizkušenosti prostovoljcev pri iskanju pravilne razdalje med očesom in biometrično enoto (časovna prekoračitev), zato sistem ni mogel zajeti slike. Faktor neuspešnega zajema meri delež poskusov, pri katerih sistem ne more ujeti oziroma lokalizirati slike biometrične značilnosti glede na vse poskuse. Prikazan je v tabeli 13. V to skupino sodijo primeri, ko oseba ne more prikazati zahtevane biometrične značilnosti (npr. obliž na prstu onemogoči zajem prstnega odtisa) ali ko sistem zajame preslabo sliko biometrične značilnosti, ki jo test kvalitete slike zavrne. K deležu faktorja neuspešnega zajema ne prispevajo primeri, v katerih slika ni bila zajeta zaradi napake uporabnika (npr. uporabnik ni pravilno namestil prsta na optični čitalnik). V takih primerih je testni protokol dovoljeval ponovitev poskusa.

Page 74: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 74 od 103

Biometrični sistem - metoda Faktor neuspešnega zajema

razpoznavanje obraza 0.0 % razp. prstnega odtisa – čip 1.0 % razp. prstnega odtisa – optično 2.0 % geometrija dlani 0.0 % razpoznavanje očesne šarenice 0.5 % razpoznavanje vzorca ven 0.0 % razpoznavanje glasu 0.0 %

Tabela 13: Faktor neuspešnega zajema pri biometričnih sistemih.

Faktor napačnega ujemanja in faktor napačnega ne-ujemanja merita natančnost ujemanja zajetih vzorcev s predlogami v podatkovni bazi. Faktor napačnega ujemanja nam poda delež različnih predlog, ki se ujemajo (a se ne bi smele) glede na vse testirane predloge, faktor napačnega ne-ujemanja pa podaja delež enakih predlog, ki se ne ujemajo (a bi se morale) glede na vse testirane predloge. S spreminjanjem odločitvenega praga posameznega biometričnega sistema nam razmerje obeh faktorjev izriše krivuljo, ki jo prikazuje slika 36 :

Slika 36: Razmerje med faktorjema FMR in FNMR kot rezultat testiranja.

Posamezna točka na krivuljah različnih biometričnih metod prikazuje privzeti odločitveni prag. Natančnost je največja v smeri levo in navzdol proti koordinatnemu izhodišču, ki se mu najbolj približa sistem razpoznavanja očesne šarenice in nato še metoda prstnega odtisa s čipom-2. Na sliki 35 lahko vidimo, da krivulja za metodo identifikacije očesne šarenice sploh ne obstaja. Razlog pa je vnaprej nastavljen fiksni odločitveni prag, ki je odvisen od velikosti podatkovne baze oziroma števila uporabnikov in ga ni mogoče spreminjati. Metoda identifikacije očesne šarenice ni

Page 75: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 75 od 103

imela napačne primerjave v več kot 2 milijonih navzkrižnih primerjav vzorcev. Za vse ostale biometrične metode predstavlja skrajno leva točka na krivulji eno napačno ujemanje znotraj vseh navzkrižnih primerjav. Opazovanje krivulje, ki sledi večanju faktorja napačnega ne-ujemanja, je pokazalo, da je do nekaterih napak primerjave prišlo zaradi slabe kvalitete zajetih slik. Biometrični sistemi se v primeru slabe kvalitete zajetih slik (npr. slaba izostritev) različno obnašajo: nekateri oznanijo neuspešen zajem slike, drugi pa uspešno obdelajo tudi sliko slabše kvalitete. Zato je potrebno biti previden in faktorja napačnega ujemanja in ne-ujemanja obravnavati skupaj s faktorjema neuspešnega vnosa in neuspešnega zajema. Faktor napačnega sprejema in faktor napačne zavrnitve podajata napake odločanja posameznega biometričnega sistema. Faktorja FAR in FRR se lahko izrazita s kombinacijo zgoraj omenjenih faktorjev napačnega ujemanja FMR, faktorja napačnega ne-ujemanja FNMR ter faktorja neuspešnega zajema FTA. Za verifikacijo ob enkratnem poskusu velja:

( ) ( ) ( )( ) ( ) ( ) FTAFNMRFTAFRR

FMRFTAFAR

+−=

−=

ττ

ττ

1

1

τ = odločitveni prag Optimalno razmerje med faktorjema FAR in FRR prikazuje slika 37.

Slika 37: Razmerje med faktorjema FAR in FRR kot rezultat testiranja.

Ko opravimo primerjavo med sliko 36 in sliko 37, opazimo, da so krivulje pri sistemu razpoznavanja obraza, razpoznavanja geometrije dlani, razpoznavanja šarenice ter razpoznavanja vzorca ven ostale nespremenjene. To izhaja iz dejstva, da omenjeni biometrični sistemi nimajo napak zaradi neuspešnega zajema (FTA = 0). Skrajna leva lega točke odločitvenega praga pri sistemu razpoznavanja očesne šarenice potrjuje dejstvo, da je sistem razpoznavanja očesne šarenice najbolj natančen in najbolj varen.

Page 76: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 76 od 103

6.7 INTEGRACIJA BIOMETRIČNIH METOD V SISTEME KONTROLE PRISTOPA

Na podlagi primerjave posameznih biometričnih metod smo ugotovili, da je posamezna biometrična metoda primerna za uporabo v točno določenih okoljih uporabe. Z namenom dviga nivoja varnosti in zanesljivosti pa tudi prijaznosti do uporabnika so se v praksi pričeli pojavljati sistemi kontrole pristopa, ki omogočajo hkratno uporabo različnih biometričnih metod. Tako uporabljene oziroma integrirane metode pa zagotovo dvignejo skupni nivo zanesljivosti. Primer: Primerjava med razpoznavanjem prstnega odtisa in razpoznavanjem obraza pokaže, da je sistem identifikacije na osnovi prstnega odtisa zanesljiv, vendar še premalo hiter zaradi iskanja prstnih odtisov v velikih podatkovnih bazah, medtem ko je sistem identifikacije na osnovi razpoznavanja obraza dovolj hiter, vendar premalo zanesljiv. Za dvig zanesljivosti in ugoditev zahtevam po prijaznosti do uporabnika se integracija obeh sistemov izkaže kot prava rešitev. Integriran sistem razpoznave obraza in prstnega odtisa odpravi slabo zanesljivost sistema za razpoznavanje obraza. Seveda se v praksi to močno odraža v višji ceni integriranega sistema, tako da se pojavi vprašanje, ali ni bolj smiselno investirati v dražji, vendar zanesljivejši sistem identifikacije z samo eno metodo biometrije (npr. identifikacija očesne šarenice). Nadaljnji razvoj biometričnih metod bo pokazal, katera pot je bolj smiselna. Primer: Primerjava med metodo razpoznavanja prstnega odtisa in razpoznavanja geometrije dlani: človeška dlan ima v primerjavi s prstnim odtisom veliko pomankljivost – ni namreč unikatna. Zato je geometrija človeške dlani bolj primerna za verifikacijo kot za identifikacijo oseb. Za metode verifikacije so primerne različne geometrijske lastnosti dlani: • dolžina prstov, • debelina prstov, • ukrivljenost prstov in dlani in podobno. Za nekatere oblike pristopne kontrole (npr. mejni prehodi, imigracijski uradi) se je identifikacija prstnega odtisa s pravnega vidika izkazala za preveč posegajočo v zasebnost posameznika. Zato je za take aplikacije primeren biometričen sistem, ki izvaja le verifikacijo, ne pa tudi identifikacijo posameznika. Biometričen sistem na osnovi geometrije dlani je idealen za takšne aplikacije. Podatki o geometriji roke so tudi enostavnejši za zajemanje kot podatki prstnega odtisa, ki zahtevajo dodatne osvetlitvene in optične module. Verifikacijski sistemi na osnovi geometrije dlani so zato primernejši za pogostejše oziroma večkratne verifikacije, sistemi na osnovi prstnega odtisa pa so primernejši za redkejše oziroma manjkratne verifikacije (npr. kadar pride do težave na sistemu razpoznavanja geometrije dlani). Praksa pokaže, da je kombinacija obeh metod za določena okolja uporabe najbolj učinkovit sistem kontrole pristopa.

Page 77: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 77 od 103

6.8 UPORABA BIOMETRIČNIH METOD V REPUBLIKI SLOVENIJI

Trenutno je v Sloveniji na področju biometrije zelo aktualna tema vpeljave biometričnih potnih listov s koncem letošnjega leta. Potni listi državljanov Republike Slovenije se bodo nadgradili z biometričnimi zaščitnimi elementi, saj je 18.01.2005 stopila v veljavo obvezujoča Uredba Sveta Evropske skupnosti1, ki govori o standardih za varnostne značilnosti in biometrične podatke v potnih listih in potovalnih dokumentih, ki jih izdajajo države članice. Uredba govori o uvedbi biometričnih elementov (prepoznava obraza, prstni odtis), ki bodo zapisani na brezkontaktnem čipu v potnem listu. Države bodo biometrične elemente uvedle fazno in sicer 18 mesecev po uveljavitvi tehničnih specifikacij, ki so bile sprejete 28.2.2005, bo potrebno implementirati obrazno prepoznavo (do 28.8.2006), 36 mesecev po sprejetju tehničnih specifikacij za prstne odtise pa bo sledila še implementacija obveznih dveh prstnih odtisov. Tehnične specifikacije za prstne odtise še niso bile sprejete. Uvedba biometričnih potnih listov je pomembna tudi zaradi zahteve ZDA po uvedbi biometričnih potnih listov za vstop v državo po 26.10.2006. Le to pa pomeni, da v skladu z Visa Waiver Programe (VWP) ZDA omogočajo 27 državam vključno s Slovenijo, da njihovi državljani za obisk do 90 dni ne potrebujejo vizuma. Hiter tehnološki napredek je biometrične lastnosti posameznika pretvoril v enostaven, enoličen in sledljiv elektronski zapis. S tem pa je omogočena tudi (relativno) enostavna zloraba biometričnih podatkov. S tega vidika je zelo pomembno, da se področje biometrije pravno formalno ureja vzporedno z razvojem posameznih tehnologij. Z vse večjim razvojem in z vse večjo razširjenostjo biometričnih sistemov pa je prišlo tudi do velikih sprememb pri cenah, ki so bile še pred nekaj leti zelo visoke, a so pri najbolj razširjenih biometričnih metodah (npr. metoda prepoznavanja prstnega odtisa) že dosegle nizke cene visoko potrošnih informacijskih modulov, ki jim počasi sledijo tudi zahtevnejše biometrične metode (npr. metoda razpoznavanja očesne šarenice). V tabeli 14 so prikazani dohodki industrije biometričnih naprav po podatkih, navedenih v AS International (julij 2005) v miljardah dolarjev ter ocena predvidenih dohodkov do leta 2008.

leto dohodek v miljardah $

2003 0,719 2004 1,2 2005 1,85 2006 2,68 2007 3,6 2008 4,84

Tabela 14: V tabeli so prikazani dohodki industrije biometričnih naprav.

1 Uredba sveta (ES) št. 2252/2004 z dne 13.12.2004

Page 78: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 78 od 103

V tabeli 15 je na podlagi podatkov, navedenih v AS International (maj 2005), v odstotkih prikazan delež proizvajalcev na Japonskem v letu 2003, ki so se ukvarjali z izdelavo različnih sistemov kontrole pristopa in iz katerega je razviden delež, ki ga predstavljajo biomerični sistemi.

sistemi kontrole pristopa delež v letu 2003 (%) sistemi z uporabo brezkontaktne tehnologije 54,3 sistemi kontaktne tehnologije 27,0 biometrični sistemi 11,7 ostalo 7,0

Tabela 15: Delež razširjenosti sistemov kontrole pristopa, izražen v odstotkih za leto 2003.

Page 79: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 79 od 103

7 STANDARDIZACIJA Standardizacija ima v sodobnem življenju vedno večji pomen, saj v množici različnih izdelkov potrebujemo predpise, ki določajo njihovo kvaliteto in način izdelave. To velja tudi za standardizacijo na področju tehničnega varovanja (protivlomnega varovanja, požarnega varovanja, sistemov televizije zaprtega kroga, sistemov kontrole pristopa). Vsa omenjena področja tehničnega varovanja imajo svoje predpise oziroma standarde, kot so: Sistemi aktivne požarne zaščite To področje ureja Pravilnik o pregledovanju in preizkušanju vgrajenih sistemov aktivne požarne zaščite (Ur.list. SRS 22/95). Opomba: V tem gradivu so dana priporočila, v kakšnih primerih se uporablja delna oziroma popolna zaščita vseh prostorov. Oprema mora ustrezati standardom SIST EN 54, ki govorijo o tehničnih zahtevah in testih za centrale, napajalne enote in javljalnike. Sistemi za zaznavanje razlitja tekočin ali plinov Gre za razlitje tekočin ali plinov, ki so nevarni (eksplozivni oz. strupeni) za ljudi in premoženje (kurilno olje, zemeljski ali utekočinjen naftni plin, CO,...) ali samo za premoženje (voda). Protivlomni sistemi detektirajo vdor storilcev v varovano področje. Oprema mora ustrezati seriji standardov SIST IEC 839 oziroma ustreznim evropskim standardom, ki govorijo o tehničnih zahtevah in testih za centrale, napajalne enote in javljalnike. Sistemi kontrole pristopa so elektronski sistemi, ki omogočajo osebam selektivno nadzorovan vstop v posamezni prostor, vključno z ustreznimi mehanskimi omejilniki pristopa. Oprema mora ustrezati standardom serije SIST EN 50133. Sistemi za prenos alarmnih sporočil - signalov omogočajo prenos stanj v varovanem objektu do sprejemnega centra, kjer se intervencija prične. Oprema mora ustrezati standardom serije SIST EN 50136. Sistemi televizije zaprtega kroga so sistemi za vizualno nadziranje in arhiviranje dogodkov ter zaznavanje gibanja v prostorih in njeni okolici. Oprema mora ustrezati standardom serije EN 50132. Glede na problematiko, obravnavano v diplomski nalogi, se v prilogi diplomske naloge nahaja povzetek standarda, ki ureja področje sistemov kontrole pristopa z oznako SIST EN 50133.

Page 80: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 80 od 103

7.1 STANDARDIZACIJA NA PODROČJU BIOMETRIJE Na področju biometrije še vedno ni poenotenih standardov, obstaja pa veliko število različnih pristopov ter metod za reševanje biometričnih problemov. V ZDA so se po tragičnih dogodkih septembra 2001 pojavili poskusi poenotenja predpisov in določitve standarda na tem področju. V ZDA so 5. januarja leta 2004 kot prvi uvedli projekt, da poleg ostalih osebnih podatkov, ki so že navedeni na potnih listih, zajemajo še dve biometrični lastnosti in sicer prstni odtis in digitalno sliko vseh oseb, ki vstopajo na ozemlje ZDA (projekt je imenovan US Vist). Zajete prstne odtise primerjajo z FBI podatkovno zbirko, nato pa se skupaj z digitalno fotografijo shranijo v posebni podatkovni bazi, ki je dostopna varnostnim in drugim agencijam, ki delujejo v okviru vlade. Na področju standardizacije biometričnih sistemov in metod so trenutno vodilne ZDA, ker so že sprejele določene nacionalne standarde in specifikacije in s svojo aktivno vlogo preko nacionalnih odborov vplivajo tudi na delo Mednarodne organizacije za standardizacijo (ISO), ki ameriške nacionalne standarde privzema kot osnovo za svoje predloge standardov. ZDA imajo preko nacionalnih odborov (npr. tehnični odbor M1-biometrija pri Mednarodnemu komiteju za standarde informacijske tehnologije (INCITS) je tehnični svetovalec pri ISO/IEC JTC 1 SC 37) celo pobudo v posameznih tehničnih pododborih oziroma delovnih skupinah, kot je navedeno na spletni strani (http://www.ncits.org ). Tako so se oblikovali različni tehnični pododbori v okviru Skupnega tehničnega komiteja za standardizacijo na področju informacijske tehnologije (v nadaljevanju ISO/IEC JTC 1), ki je bil ustanovljen junija 2002. Osnovni program dela vseh ustanovljenih tehničnih pododborov (SC) temelji na sledečih štirih ključnih področjih: • aplikacijski programski vmesniki (angl. API – Application Program Interfaces),

kjer je osnova BioAPI specifikacije, • datotečni formati, kjer je osnova NISTIR 6529 specifikacija - Skupni format za

izmenjavo biometričnih podatkov (CBEFF), izdan januarja 2001, ki se je nato na zahteve več različnih držav razširjal in dopolnjeval,

• standardizacija biometričnih predlog, ki prinaša velike koristi proizvajalcem in kupcem biometričnih tehnologij s širitvijo trgov in aplikacij. Tehnični komite M1 za biometrijo v okviru INCITS standardizira v ZDA biometrične predloge za prstni odtis, očesno šarenico, razpoznavanje obraza in za ostale fiziološke in vedenjske karakteristike,

• aplikacijski/implementacijski profili se istovetijo z uporabo posameznih opcij v osnovnih standardih, kot so zgornja tri ključna področja. Profili so pomembni za podporo interoperabilnosti in podatkovno izmenjavo med aplikacijami in sistemi. Profili tudi predpisujejo osnovo za razvoj enoličnih, mednarodno razpoznavnih in skladnih testiranj. Osnovni standardi za razvoj biometričnih aplikacijskih oz. implementacijskih profilov lahko vsebujejo aplikacijski programski vmesnik, splošni datotečni format, biometrične predloge, metode kompresije in enkripcijske metode. Tehnični komite M1 za biometrijo v okviru INCITS skrbi za profile v ZDA.

Page 81: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 81 od 103

Tehnični pododbor JTC 1 SC 17 razvija standarde za področje identifikacije oseb in sorodnih dokumentov ter ID kartic in naprav, povezanih z njihovo uporabo v industrijskih aplikacijah in mednarodnih izmenjavah. Sestavljajo ga sledeče delovne skupine (WG) za standarde s posameznih področij: • WG 1 – Fizične karakteristike in testne metode, • WG 3 – Strojno berljivi potni dokumenti (MRTD), • WG 4 – Mikroprocesorske kartice s kontakti; delovna skupina WG4 je v okviru

skupine mednarodnih standardov ISO/IEC 7816, ki urejajo področje ID kartic, podala predlog za standard ISO/IEC 7816-11: Identifikacijske kartice, kontaktne mikroprocesorske kartice – osebna verifikacija z uporabo biometričnih metod; standard specificira varnostne zahteve v zvezi s procesom verifikacije uporabnikov s pomočjo mikroprocesorskih identifikacijskih kartic ob hkratni uporabi biometričnih metod. Standard tudi definira podatkovne elemente, ki naj se uporabljajo pri biometričnih metodah in podaja zahteve za različna področja uporabe biometričnih metod z namenom verifikacije oseb,

• WG 5 – Identifikacijske številke izdajateljev/identifikatorjev dobaviteljev aplikacij,

• WG 7 – Kartice finančnih transakcij, • WG 8 – Brezkontaktne mikroprocesorske kartice, • WG 9 – Optične spominske kartice, • WG 10 – Vozniška dovoljenja in sorodni dokumenti ter • WG 11 – Biometrija; delovna skupina WG 11 pripravlja standard ISO/IEC

19771: identifikacija oseb – Strojno podprto potrjevanje identitete – Logična podatkovna struktura za identifikacijske dokumente in kartice. Standard je trenutno v fazi mirovanja.

Tehnični pododbor JTC 1 SC 27 pokriva področje informacijskih varnostnih tehnik oziroma tehnologij v smislu priprave standardov za kriptografske algoritme za avtorizacijo in varnostne procese v sklopu mednarodno sprejetih praks. Tehnični pododbor sestavljajo sledeče delovne skupine za posamezna področja: • WG 1 – Zahteve, varnostni procesi in smernice, • WG 2 – Varnostne tehnike in mehanizmi (npr. digitalni podpis) ter • WG 3 – Kriteriji za ovrednotenje varnosti. Tehnični pododbor JTC 1 SC 37 pokriva področje splošne biometrije in zagotavlja prioritetno in točno usmerjeno dejavnost razvijanja, presojanja in pridobivanja mednarodnih biometričnih standardov. Biometrični standardi so potrebni za podporo hitremu razvoju pomembnih in standardnih varnostnih rešitev predvsem na področju varnosti držav ter preprečevanju zlorab identifikacijskih elementov. Standardizacija splošnih biometričnih tehnologij se nanaša tudi na podporo interoperativnosti in podatkovne izmenjave med aplikacijami in sistemi. Biometrični standardi vključujejo skupno datotečno zgradbo, biometrične aplikativne programske vmesnike (API), formate za izmenjavo biometričnih podatkov (CBEFF), sorodne biometrične profile, aplikacije za ovrednotenje biometričnih tehnologij, metodologije za preizkušanje učinkovitosti sistemov in socialne vidike, ter ostale vidike, ki se tičejo sodne oblasti. Tehnični pododbor JTC 1 SC 37 se ne ukvarja s področji, ki jih že pokriva JTC 1 SC 17 (področje identifikacije oseb ter ID kartic) in JTC 1 SC 27 (področje tehnik

Page 82: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 82 od 103

zaščite biometričnih podatkov, testiranja ter ovrednotenja varnosti, in metodologije za ovrednotenje). Tehnični pododbor sestavljajo sledeče delovne skupine za posamezna področja: • WG 1 – Usklajen slovar za biometrijo, • WG 2 – Biometrični tehnični vmesniki (BioAPI), • WG 3 – Formati za izmenjavo biometričnih podatkov, • WG 4 – Biometrična funkcionalna arhitektura in sorodni profili aplikacij, • WG 5 – Testiranje biometričnih naprav in poročanje ter • WG 6 – Vidiki različnih sodnih oblasti in socialni vidiki. Tehnični komite M1 za biometrijo je bil ustanovljen novembra 2001 s strani INCITS v ZDA kot tehnična svetovalna skupina za komite ISO/IEC JTC 1 SC 37. Prav slednje pa priča o dejanski prevladujoči vlogi in iniciativi s strani ZDA na področju biometrije. Avgusta 2004 je delovna skupina M1.3, zadolžena za biometrične formate za izmenjavo podatkov, dosegla sprejetje sledečih standardov v okviru ANSI (INCITS) kot ameriških nacionalnih standardov (v oklepaju so navedeni standardi, ki jih je delovna skupina WG 3 pri JTC 1 SC 37 po ameriškem zgledu dala v registracijo nekoliko kasneje v septembru 2004): • ANSI INCITS 377-2004: Format za izmenjavo podatkov prstnih vzorcev, • ANSI INCITS 378-2004: Format za izmenjavo podatkov prstnih značilk (v fazi

registracije kot 1.37.19794.2 pri JTC 1 SC 37), • ANSI INCITS 379-2004: Format za izmenjavo podatkov slik očesnih šarenic;

dva podatkovna formata: format, temelječ na polarnem zapisu zajete slike, in format, temelječ na nestisnjeni zbirki vrednosti intenzitet zajete slike ali stisnjeni zajeti sliki (v fazi registracije kot 1.37.19794.6 pri JTC 1 SC 37),

• ANSI INCITS 381-2004: Format za izmenjavo podatkov slik prstnih odtisov (v fazi registracije kot 1.37.19794.4 pri JTC 1 SC 37), ter

• ANSI INCITS 385-2004: Format za izmenjavo podatkov prepoznavanja obraza (v fazi registracije kot 1.37.19794.5 pri JTC 1 SC 37).

V ameriškem in mednarodnem skupnem komiteju sta v pripravi tudi format za izmenjavo podatkov razpoznavanja geometrije dlani in ven na dlani. Mednarodno združenje za civilno letalstvo (ICAO) se prav tako močno opira na delo SC 37 tehničnega pododbora in privzema globalni načrt za integracijo biometričnih informacij v potnih listih in v ostalih strojno berljivih potnih dokumentih za namene identifikacije oseb. Združenje zahteva ujemanje s standardi delovnega pododbora SC 37 in je izbralo razpoznavanje obraza kot globalno interoperativno biometrično metodo za strojno podprto potrjevanje identifikacije s potnimi dokumenti. Verjetno je tudi to eden izmed posrednih razlogov, da se EU tako dolgo odloča in išče konsenz za ustrezno biometrično metodo za potne liste držav članic. Mednarodna organizacija za standardizacijo (ISO) ima na področju biometrije aktiven predvsem tehnični komite TC 68, ki skrbi za pripravo standardov na področju bančništva, varnostnih in ostalih finančnih storitev. Ameriški nacionalni inštitut za standardizacijo (angl. ANSI) je izdal skupino standardov in specifikacij, ki že pokrivajo področje uporabe biometričnih tehnologij, od katerih omenimo najvažnejše:

Page 83: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 83 od 103

• ANSI B10.8/AAMVA: Format značilk prstnih odtisov in Nacionalni standard za vozniška dovoljenja in identifikacijo, izdan 2000,

• ANSI/NIST-ITL 1-2000: Podatkovni format za izmenjavo informacij o prstnih odtisih, obraznih značilnostih, brazgotinah in tatoojih (SMT), izdan 2000,

• ANSI/INICTS 358-2002: Informacijska tehnologija – specifikacija BioAPI 1.1; izdan 2002, ameriški nacionalni standard, izdan 2002

• ANSI X9.84-2000: Upravljanje in varovanje biometričnih podatkov na področju finančnih storitev, izdan 2000.

7.2 BioAPI SPECIFIKACIJE Poznamo dve verziji BioAPI specifikacij (standarda), kot je navedeno v (http://www.bioapi.org): • ameriškim nacionalni standard ANSI/INCITS 358-2002 (BioAPI 1.1) in • mednarodni standard ISO/IEC 19794-1:2005 (BioAPI 2.0). BioAPI 1.1 specifikacija je bila v začetku leta 2002 sprejeta kot ameriški nacionalni standard ANSI/INCITS 358-2002. BioAPI konzorcij je oblikoval specifikacijo programskega vmesnika za biometrične aplikacije, ki omogoča interoperabilnost med biometričnimi moduli ter ostalimi deli sistema, v katerega so ti moduli vključeni. BioAPI specifikacijo je kot standard za biometrične tehnične vmesnike privzela tudi delovna skupina WG 2 znotraj tehničnega pododbora JTC 1 SC 37 in izdala mednarodni standard ISO/IEC 19794-1:2005 oz. Bio API 2.0 [38]. BioAPI 1.1 specifikacija definira splošen način komunikacije za skupino biometričnih tehnologij. V ta namen specifikacija definira API (angl. Application Protocol Interface) standard za odprte sisteme, ki opredeljuje standardni način komunikacije programskih aplikacij z različnimi biometričnimi moduli. Namen BioAPI specifikacije je opredeliti generičen model za dokazovanje identitete uporabnika, ki bi bil primeren za katerokoli obliko biometrične tehnologije. BioApi specificira standardne funkcije in format za izmenjavo biometričnih podatkov, ki je sedaj opredeljen kot Skupni format za izmenjavo biometričnih podatkov (CBEFF – angl. Common Biometric Exchange File Format). Le ta specificira osnovne funkcije (npr. vpis, verifikacija in identifikacija) ter elementarne funkcije (npr. kreiranje predloge, obdelava, ugotavljanje skladnosti zajetega vzorca s shranjeno predlogo, ipd). BioAPI podpira različne biometrične tehnologije ter je namenjen za uporabo v širokem spektru aplikacij, ki se razprostira od samostojnih naprav (kot npr. verifikacija uporabnika z mobilnim telefonom preko celičnega omrežja) do zelo obsežnih identifikacijskih sistemov (kot je npr. nacionalni ID sistem), prav tako pa je namenjen tudi aplikacijam za preverjanje identitete uporabnikov, ki dostopajo do podatkov na računalniku oz. računalniški mreži. Tudi na področju inteligentnih kartic, ki se uporabljajo kot identifikacijsko sredstvo v sistemih kontrole pristopa, se kaže očitna potreba po interoperabilnosti z biometričnimi moduli. Pri mednarodnem standardu BioAPI 2.0 gre za povsem novo verzijo standarda, ki jo je razvila delovna skupina WG 2 znotraj tehničnega pododbora JTC 1 SC 37. Stari komponentni model pri BioAPI 1.1 je bil obdržan, vendar razširjen. Nekatere značilnosti iz BioAPI 1.1. so bile v BioAPI 2.0 odstranjene iz več razlogov, predvsem zaradi poenostavitev in izboljšav v BioAPI 1.1, ki so bile posledica

Page 84: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 84 od 103

povratnih informacij s strani uporabnikov BioAPI 1.1 (npr. razvijalci aplikacij in biometričnih standardnih protokolov). Ker so razvijalci aplikacij in biometričnih standardnih protokolov sodelovali hkrati v biometričnem konzorciju, v tehničnih odborih INCITS M1 in pri pripravi novega standarda BioAPI 2.0 v ISO/IEC JTC 1 SC37 (preko svojih nacionalnih standardizacijskih teles), so praktično istočasno še vedno soudeleženi pri razvoju tako ameriškega ANSI kot tudi mednarodnega ISO/IEC standarda, kar v mnogočem olajšuje delo ustreznih delovnih skupin. Kot smo že prej večkrat omenili, ta primer zopet kaže na močan vpliv ZDA pri sprejemanju mednarodnih standardov s področja biometrije. Na koncu naštejmo še nekaj poglavitnih razlik med BioAPI 1.1 in BioAPI 2.0 : Komponentni model ima pri BioAPI 2.0 dodatni sloj (ang. Layer) komponent, ki se nahaja ''pod'' ogrodjem BSP (angl. Biometric Service Provider) in se v nadaljevanju imenuje BFP (angl. Biometric Function Provider). Namen BFP je nadzor funkcionalnosti BSP z delitvijo dela med obe komponenti BFP in BSP. BFP se nadalje deli v štiri kategorije v odvisnosti od glavnih funkcionalnosti BSP: • senzorska BFP komponenta, ki skrbi za nadzor nad senzorji-fizičnimi napravami,

ki zajemajo biometrične vzorce z oseb, • arhivska BFP komponenta, ki skrbi za dostop do podatkovne baze biometričnih

predlog, • procesno-algoritemska BFP komponenta, ki skrbi za obdelavo biometričnih

zajetih vzorcev, ki jih pretvarja od ''vmesnih'' do ''obdelanih'', ter • primerjalna-algoritemska BFP komponenta, ki skrbi za primerjavo biometričnih

zajetih vzorcev s predlogami in vrne rezultat ujemanja oz. neujemanja. V pripravi je tudi drugi del standarda BioAPI 2.0 (ISO/IEC 19794-2:2005), ki bo vseboval dodatni arhivski protokolni vmesnik (API), ki se imenuje arhivski FPI (angl. Archive Function Provider Interface). V BioAPI 2.0 se je spremenil tudi koncept ''naprave'' (angl. Device) v koncept ''enote'' (angl. Unit), ki bo vseboval štiri kategorije enot, podobno kot BFP: senzorska enota, arhivska enota, procesno-algoritemska enota in primerjalno-algoritemska enota. Ostale razlike med standardoma BioAPI so dosegljive na portalu Biometričnega konzorcija in jih zaradi preobsežnosti ne bomo navajali na tem mestu.

7.3 UPRAVLJANJE IN VAROVANJE BIOMETRIČNIH

INFORMACIJ Za upravljanje in varovanje biometričnih informacij skrbi standard ANSI X9.84-2000 (na njem je zasnovan tudi standard ISO/DIS 21352), ki specificira minimalne varnostne zahteve za učinkovito upravljanje z biometričnimi podatki na področju finančnih storitev ter zahteve za zaščito biometričnih podatkov v procesih zbiranja, distribucije in obdelave. Standard posebej opredeljuje biometrični podatkovni objekt, ki je skladen s skupnim formatom za izmenjavo biometričnih podatkov (v nadaljevanju CBEFF) in vsebuje nekaj pomembnih informacij: lokacijo biometričnega podatka znotraj CBEFF strukture, načine varovanja biometričnih podatkov in procesne informacije, kot je npr. vrsta biometričnega vzorca. CBEFF

Page 85: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 85 od 103

opredeljuje niz podatkovnih elementov, ki so potrebni za enoten način podpore biometričnim tehnologijam in je neodvisen od sistema, v katerega je tehnologija integrirana, ter od njenega področja uporabe (npr. pametne kartice, mobilne naprave, zaščita digitalnih podatkov, shranjevanje biometričnih podatkov). CBEFF je podrobno opisan kot specifikacija NISTIR 6529 oziroma skupni format za izmenjavo biometričnih podatkov. Iz navedenega je razvidno, da standarde na področju biometrije nujno potrebujemo, ker se na ta način zmanjšujejo razlike med izdelki, to pa zmanjšuje tveganje pri razvoju biometričnih aplikacij. Hkrati pa standardi pripomorejo k rasti prodaje biometričnih sistemov oziroma večjemu zanimanju uporabnikov.

Page 86: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 86 od 103

8 ZAKLJUČEK K pospešenemu razvoju biometričnih metod in sprejemu standardov na omenjenem področju so bistveno pripomogli dogodki po 11. septembru. Po teh dogodkih so ZDA preko mednarodnih standardizacijskih organizacij močno pospešile uvedbo standardov na področju biometrije z namenom poenotenja področja in z željo po čimprejšnji uvedbi biometrije v prakso za potrebe varnostnih aplikacij. V sevtu so ZDA trenutno vodilne na področju razvoja biometrije, tako v tehničnem, pravnem kot tudi v političnem smislu, kar za ostale države pomeni bodisi prilagajanje bodisi izbiro lastnega razvoja, kar je seveda povezano z velikimi finančnimi sredstvi. Tako kot v ZDA je tudi v EU prišlo do začetka projekta uvedbe biometričnih potnih listov, kar odpira številna vprašanja, kot so; kdo in kako bo proizvajal brezkontaktne čipe za vgradnjo v potne liste, kako bodo biometrični podatki zapisani in kako se bodo hranili, prenašali in združevali v smislu mednarodnih podatkovnih baz, kako bodo varovani in podobno. Kot smo že navedli v diplomski nalogi, je rešena večina tehničnih problemov v smislu zajemanja biometričnih značilnosti za namene identifikacije oseb. Izkazuje pa se, da je biometrija trenutno občutljivo področje predvsem s pravne plati, ker npr. hranjenje prstnih odtisov že posega v področja, kot so varovanje osebnih podatkov ter varstvo človekovih pravic. Kljub vse večji razširjenosti uporabe biometričnih sistemov pa s finančnega vidika omenjeni sistemi še vedno spadajo v visok cenovni razred. Dejstvo pa je, da z vedno večjo razširjenostjo cena biometričnih sistemov pada, kar bo imelo za posledico še večjo uporabo tudi v vsakdanjem življenju (avtorizacija na internetu, avtomobilska industrija, robotizacija v industriji in podobno). Kljub vsesplošnemu trendu po zniževanju cene in velikosti modulov pa se bodo faktorji razpoznave izboljševali veliko počasneje. Glede na trenutne smernice razvoja se bodo za odpravo pomanjkljivosti posamezne metode ter za dvig varnosti sistemov kontrole pristopa gotovo uveljavili sistemi z več različnimi metodami hkrati (tako imenovani principi multibiometrije: npr. kombinacija razpoznavanja očesne šarenice (časovno nespremenljiva) in razpoznavanja obraza (spremenljiv z rastjo). Dejstvo je tudi, da so tehnologije, ki temeljijo na osnovi biometrije, trenutno edine popolnoma avtomatizirane metode, ki lahko preverjajo istovetnost osebe, zato so uporabne na širokem področju varovanja in kriminalistike, hkrati pa tudi povsod tam, kjer se zahtevata avtorizacija ali identifikacija oseb. Pri izbiri biometrične metode v sistemu kontrole pristopa je potrebno upoštevati predvsem njegov namen, vplive okolja in želeni učinek sistema, ker ni nujno, da je varen sistem hkrati tudi primeren za vsako okolje uporabe: npr. metoda razpoznavanja očesne šarenice ni primerna za frekvenčen prehod, kjer je zahtevana visoka robustnost sistema kontrole pristopa (npr. kontrola pristopa na večjih prireditvah, kot so olimpijske igre, koncerti itd.).

Page 87: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 87 od 103

V diplomski nalogi smo opravili splošen pregled problematike sistemov kontrole pristopa oziroma njegov razvoj od uporabe različnih kartičnih sistemov vključno z najbolj razširjeno brezkontaktno tehnologijo do sodobnih, tehnološko zahtevnih biometričnih metod. Pri biometričnih metodah smo večji poudarek namenili metodi razpoznavanja očesne šarenice, ki je poleg analize DNA in razpoznavanja očesne mrežnice najbolj zanesljiva in varna metoda za ugotavljanje istovetnosti oz. identitete oseb. Pri prej omenjenih metodah je splošno znano, da je verjetnost napačne razpoznave enaka nič (FAR = 0) kar zagotavlja najbolj natančno in najbolj varno razpoznavanje oseb izmed vseh biometričnih metod. Na podlagi navedenega lahko ugotovimo, da sistemi kontrole pristopa z metodo razpoznavanja očesne šarenice v praksi zagotavljajo uporabnikom najvišjo možno raven varnosti. Prav tako je zaradi specifičnih odločitvenih kriterijev (mera podobnosti temelji na Boolovi algebri) metoda razpoznavanja očesne šarenice tudi ena izmed najhitrejših biometričnih metod, ki je, poleg izredne natančnosti, varnosti in hitrosti razpoznavanja tudi brezkontaktna in s tem čedalje bolj prijazna do uporabnikov. Vedno boljši algoritmi razpoznavanja pa pri pravilnem postopku verifikacije oz. identifikacije dovoljujejo uporabnikom tako uporabo očal kot tudi kontaktnih leč z zanemarljivim vplivom na faktor napačnih zavrnitev (FRR). Slabosti metode razpoznavanja očesne šarenice pa so predvsem ne najboljša sprejetost s strani uporabnikov in relativno visoka cena v primerjavi z drugimi metodami. Razlog, da metoda ni najbolje sprejeta med uporabniki, je v samem principu delovanja, saj je potrebno za zajem slike očesne šarenice oko osvetliti s šibkim virom infrardečega sevanja. Tu pa se pojavi nezaupanje uporabnikov glede neškodljivosti jakosti energijskega sevanja osvetljevalnih enot očem uporabnika. Prav zaupanje uporabnikov v neškodljivost biometričnih metod je eden bistvenih dejavnikov, ki lahko vplivajo na bolj razširjeno uporabo biometrije v vsakdanjem življenju. Pri vpeljevanju biometrije v sisteme kontrole pristopa pa se je potrebno zavedati, da je le to povezano tudi s pravnim in socialnim področjem, ker hranjenje in obdelava podatkov o človeških bioloških značilnostih že posegata v področji varovanja osebnih podatkov ter človekove zasebnosti. O omenjeni problematiki delno govori tudi Zakon o varstvu osebnih podatkov2, ki pa le delno odgovarja na ključna vprašanja glede uporabe biometričnih metod: • kako se uporabljajo pridobljeni osebni podatki ter • kdo ima dostop do njih in • koliko časa se hranijo. Na koncu lahko še omenimo, da nam visoko zmogljive tehnologije prinašajo veliko prednosti, v našem konkretnem primeru na področju zagotavljanja varnosti, seveda pa ne smemo pozabiti tudi na slabosti, kot je cena zasebnosti posameznika. Prav na področju razvoja in uporabe biometričnih metod pa je bistvenega pomena, da se sočasno ureja oziroma pripravlja ustrezna pravna podlaga uporabe posamezne metode. Potrebno se je zavedati, da gre za poseg v zasebnost, zato ga je potrebno ustrezno normativno urediti v okviru varstva osebnih podatkov, saj so biometrične metode postale samo še eden od načinov zbiranja osebnih podatkov.

2 ZVOP-1, Uradni list RS, št.86-3836/2004, kjer je v 3. poglavju obravnavano področje biometrije.

Page 88: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 88 od 103

LITERATURA IN VIRI

1. Ashbourn, Julian (2000) Biometrics: advanced identity verification – the

complete guide. London: Springer.

2. AS International (79) , (maj 2005) http://www.asmag.com,

3. AS International (79) , (julijj 2005), http://www.asmag.com,

4. Hernandez, Violeta C. (n.d.) Biometric technology is security.

http://cda.morris.umn.edu/~lopezdr/seminar/fall2000/Hernandez.htm

5. McDowall, R.D. (2000) Biometrics: The password you'll never forget.

http://www.21cfrpart11.com/files/library/compliance/lcgc10_00.pdf (27.01.2006)

6. UK Government Biometrics Working Group - WBG, Best Practice standards for

testing and reporting on biometric device performance, 2001 (dosegljivo na

http://www.cesg.gov.uk/site/ast/index.cfm?menuSelected=0&displayPage=0)

(27.02.206)

7. SIST (1996) EN 50133-1: Alarm systems – Access control systems for use in

security applications, Part 1: System requirements.

8. SIST (1999) EN 50133-2-1: Alarm systems – Access control systems for use in

security applications, Part 2-1: General requirements for components.

9. SIST (1999) EN 50133-7: Alarm systems – Access control systems for use in

security applications, Part 7: Application guidelines

10. Uporaba pametnih kartic v sodobnem načinu poslovanja / Luka Zadel, Igor

Bernik. - Bibliografija: str. 557.Management in razvoj organizacije / [uredniški

odbor Jože Florjančič ... et al.]. - Kranj : Moderna organizacija, 2003. -ISBN

961-232-152-3. - Str. 549-557

11. Wayman, James L. (ur.) (2000) National Biometric test center collected works

1997-2000. http://www.engr.sjsu.edu/biometrics/nbtccw.pdf (27.02.2006)

12. .Zakon o varovanju osebnih podatkov, ZVOP-1, Uradni list RS, št.86-3836/2004

Spletne strani: 1. http://www.bioapi.org (20.02.2006)

2. http://www.cotag.com (18.12.2005) 3. http://www.fplao.org (28.02.2006) 4. http://www.hidcorp.com (10.12.2005)

5. http://www.ibia.org/ (20.02.2006)

Page 89: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 89 od 103

6. http://www.idteck.com (28.02.2006) 7. http://www.iridiantech.com (20.02.2006)

8. http://www.keri.com (10.12.2005)

9. http://www.legic.com (10.12.2005)

10. http://www.ncits.org-tc_home-m1htm-docs-m1040431.pdf.url (20.02.2006)

Page 90: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 90 od 103

PRILOGA Priloga 1: Povzetek standarda EN 50133-1: 1996 Standard, pripravljen s strani Tehničnega Komiteja CENELEC TC 79, Alarmni sistemi, z uradnim naslovom " Alarmni sistemi - Sistemi kontrole pristopa za uporabo v varnostnih sistemih " (Alarm systems - Access control systems for use in security aplications) se sestoji iz naslednjih delov: • Zahteve sistema (system requirements) • Oprema za razpoznavanje (recognition equipment) • Oprema za procesiranje - prikazovalna in programirna oprema (Processing

equipment - Display and programming equipment) • Aktuator vstopne točke (Access point actuator) • Komunikacija (Communication) • Prosto (free) • Application guidelines Ta standard opisuje glavne zahteve za funkcionalnost sistema kontrole pristopa z namenom uporabe v varnostnih sistemih. Ko je sistem kontrole del protivlomnega alarmnega sistema, mora sistem kontrole pristopa izpolnjevati tudi ustrezne zahteve protivlomnega alarmnega sistema. Ta standard velja za vsako pristopno točko. Sistem kontrole pristopa lahko vsebuje poljubno mnogo pristopnih točk. Različni nivoji dovoljenj pri prepoznavanju (identifikaciji) uporabnikov ob zahtevah vstopa na posamezni pristopni točki narekujejo razvrstitev uporabnikov v posamezne razrede oziroma skupine. Različne zahteve trga po sistemih kontrole pristopa so narekovali delitev sistemov na dva dela: • Sistemi s časovnim logiranjem • Sistemi brez časovnega logiranja Aktivatorji vstopnih točk (npr. elektronske ključavnice) so opisani s standardom CEN / TC 33. Namen, cilj Ta standard določa zahteve za avtomatizirane sisteme kontrole pristopa in dele teh sistemov za uporabo v objektih in izven njih. Standard vsebuje: • arhitekturo in glavne zahteve za sisteme kontrole pristopa, • zahteve za funkcije (delovanje), • definicije za kompatibilnost z vplivi okolja in elektromagnetnimi vplivi, • zahteve za komunikacijo sistema kontrole pristopa z drugimi sistemi (npr. s

sistemi aktivatorjev in senzorjev, s sistemi protivlomnega varovanja,...).

Page 91: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 91 od 103

Standard pa ne določa aktivatorjev in senzorjev pristopne točke. Definicije (ključne besede) • Pristop (access): Akcija vstopa ali izstopa iz varnostno nadzorovanega območja. • Sistem pristopne kontrole (access control system): Sistem, ki vsebuje vsa

konstrukcijska in organizacijska merila kakor tudi tista, ki pripadajo napravi, ki je zahtevana za kontroliranje pristopa.

• Enota kontrole pristopa (access control unit): Naprava, ki odloča o sprostitvi ene ali več pristopnih točk.

• Pristopna skupina (access group): Skupina uporabnikov, ki imajo isti pristopni nivo.

• Pristopna mreža (access grid): Eno ali več zavarovanih področij, dodeljenih pristopnemu nivoju.

• Pristopni nivo (access level): Nivo dovoljenja za pristop na določeno pristopno mrežo s pripadajočo časovno mrežo.

• Pristopna točka (access point): Lokacija, kjer je lako pristop kontroliran z vrati, varovalno ograjo,...

• Vmesnik pristopne točke (access point interface): Naprava, ki dovoljuje ali prepoveduje pristop preko določene pristopne točke.

• Bralnik pristopne točke (access point reader): Naprava, ki izlušči razpoznavne znake iz besede oziroma iz biometričnih podatkov. Naprava ima lahko tudi tipkovnico, ko je uporabljana z zapomnjeno informacijo.

• Alert: Zahteva po posredovanju človeka, prikazana z aktiviranjem indikatorja. • Naznanitev (annunciation): Predstavitev informacij upravljanju ali drugim

sistemom. • Apas: Aktuatorji in senzorji pristopne točke. Primer aktuatorjev so npr.

elektronske ključavnice, električni odpiralniki vrat, itd. Primer senzorjev so kontakti, stikala, naprave za signaliziranje pritiska, itd.

• Apas closed: Apas je zaprt, ko pristopna točka ne dovoljuje prostega prehoda. • Apas opened: Apas je odprt, ko pristopna točka dovoljuje prost prehod. • Apas violation: Nedovoljena operacija pristopne točke. • Biometrična informacija (biometric): Informacija, ki se opira na edinstvene

fiziološke lastnosti uporabnika. • Dogodek (event): Sprememba, ki se pojavi znotraj sistema pristopne kontrole. • Napačno (lažno) sprejetje (false acceptance): Dovoljenje (omogočenje) pristopa

nepooblaščeni (neavtorizirani) osebi. • Napačna (lažna) zavrnitev (false rejection): Prepoved vstopa pooblaščeni

(avtorizirani) osebi. • Pomnjena informacija (Memorised information): Informacija, znana uporabniku. • Normalni pogoj (Normal condition): Sistem pristopne kontrole je popolnoma

funkcionalen in sposoben procesiranja vseh dogodkov glede na predhodno nastavljena pravila.

• (power supply): Napajanje • Procesiranje (processing): Primerjanje informacije s predhodno nastavljenimi

pravili za ustvarjanje odločitev o dovoljevanju ali prepovedi pristopa uporabnikov in / ali primerjanje dogodkov s predhodno nastavljenimi pravili za ustvarjanje primernih akcij.

Page 92: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 92 od 103

• Programabilnost (programmability): Sposobnost sprejemanja in shranjevanja predhodno nastavljenih pravil.

• Sprostitev (release): Signal napravi apas (signal aktivatorju ali senzorju), da je bil pristop dovoljen.

• Varno kontrolirano področje (security controlled area): Področje, obkroženo s fizično prepreko, vsebujoč eno ali več pristopnih točk.

• Zaščita pred vdorom (vmešavanjem) (tamper protection): Metode, uporabljene za zaščito sistema pristopne kontrole ali dela sistema pred premišljenim vdorom (vmešavanjem) (deliberate interference).

• Časovna mreža (time grid): Eno ali več časovnih področij (con), dodeljenih pristopnemu nivoju.

• Časovni pas (time zone): Ena ali več časovnih mrež, kombiniranih s koledarsko informacijo.

• Časovna reža (time slot): Časovni interval med dvema danima trenutkoma, ki kaže začetek in konec veljavne periode glede na časovni pas.

• Znak, simbol (token): Razpoznani podatek, prebran iz pristopnih kartic, ključev, itd.

• Vodenje, transakcija (transaction): Dogodek, ki odgovarja sprostitvi pristopne točke po razpoznavanju uporabnikove identitete.

• Uporabnik (user): Oseba, ki želi prehod skozi pristopno točko. • Uporabnikova identiteta (user identity): Informacija, ki je prenešena direktno ali

preko znakov od uporabnika do razpoznavalne opreme. Osnovne funkcije sistema pristopne kontrole

Upravljan je

Aktivatorji pristopne

točke - apas Uporabnik i

Ostali

siste mi

Slika 37: Osnovne funkcije sistema pristopne kontrole.

Page 93: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 93 od 103

Osnovne funkcije sistema pristopne kontrole so: Procesiranje (1), napajanje (2), samovarovanje (3), programabilnost (4), kontrola (vodenje) vstopne točke (5), razpoznavanje (6), prikaz za uporabnika (7), obveščanje (8), komunikacija z ostalimi sistemi (9). Komponente (sestav) sistema kontrole pristopa Naslednji diagram prikazuje primer razvrstitve funkcij v sistemu pristopne kontrole:

Slika 38: Razporeditev funkcij v sistemu pristopne kontrole.

Posamezna funkcija je lahko razdeljena na več komponent, ali pa je več funkcij združenih v eno komponento. Glavne zahteve Klasifikacija (razvrstitev) varnosti Varnost sistema pristopne kontrole temelji na razpoznavnem razvrščanju (recognition classification) in na pristopnem razvrščanju (access clasification). Razvrstitev varnosti je lahko za vsako pristopno točko definirana ločeno za vhod in izhod. Je neodvisna kombinacija razpoznavnega razvrščanja in pristopnega razvrščanja.

Page 94: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 94 od 103

Razpoznavno razvrščanje (recognition classification) To razvrščanje temelji na stopnji zaupanja pri identifikaciji pooblaščenih (registriranih - authorised) uporabnikov. Označuje odnos med razpoznavanjem, uporabljenim v celotnem sistemu, ter dejanskim uporabnikom. Razvrščanje tudi upošteva tveganje, da uporabnik odda kopijo svoje pravice vstopa, ne da bi pri tem svojo pravico vstopa izgubil. Vsaka pristopna točka sistema mora imeti pozitivno razpoznavanje vsaj v eni smeri. Za določeno pristopno točko se lahko razred razpoznave spreminja s časom. Razpoznavni razred 0 - Ni pozitivnega razpoznavanja: Temelji na enostavni zahtevi po pristopu brez uporabnikove identifikacije (razpoznavanja), npr. kontakt, tipka, detektirano gibanje,... Razpoznavni razred 1 - Shranjena informacija: Temelji na geslih, osebnih identifikacijskih številkah,... Razpoznavni razred 2 - Znakovni ali biometrični: Temelji na znakih, karticah, prstnih odtisih,... Razpoznavni razred 3 - Znakovni ali biometrični in shranjena informacija: Temelji na kombinirani uporabi znakovnih ali biometričnih in shranjenih informacij. V ta razred spada tudi kombinacija znakovnih in biometričnih informacij. Pristopno razvrščanje Pristopno razvrščanje se deli v dva razreda in sicer: • Pristopni razred A: Ta razred se opira na pristopno točko uporabljano tam, kjer

stopnja varnosti ne potrebuje niti časovnega vpisovanja niti evidentiranja prehodov.

• Pristopni razred B: Ta razred se opira na pristopno točko, ki vsebuje čas ter funkcije vpisovanja (evidentiranja). Vsebuje tudi podrazred Ba, v katerega spadajo pristopne točke, ki vsebujejo čas (time grids), brez funkcij evidentiranja.

Skupne funkcionalne zahteve za sistema kontrole pristopa razreda A in B Procesiranje Primerno (uporabno) za vse razpoznavne razrede:

a) Ko so pravila procesiranja shranjena v bralniku pristopne točke in so nastavitve vidne ali pa je enota lahko zamenjana brez sodelovanja sistemskega upravitelja, mora proizvajalčeva literatura jasno določiti, da ta naprava ni primerna za uporabo na manj varni strani. (npr. na zunanji strani zida prostora).

b) Omogočeno mora biti dodeljevanje pristopne mreže uporabniku. c) Pravila morajo zagotoviti orodja, ki definirajo:

• dva časa spusta, enega dolžine 5 sekund, drugega dolžine 60 sekund, • dva dovoljena časa odprtja aktuatorjev in senzorjev, enega 10 sekund,

drugega 60 sekund, • sistem, ki se avtomatično požene ob vklopu napajanja, mora ohraniti

programirana pristopna pravila še najmanj 120 ur po prekinitvi napajanja, • primerno (uporabno) za razpoznavni razred 1, • sistem, ki uporablja shranjene (pomnjene) informacije, mora po petih

napačnih vnosih onemogočiti prehod za najmanj 5 minut,

Page 95: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 95 od 103

• primerno (uporabno) za razpoznavni razred 3, • sistem, ki uporablja kombinacijo znakovne ali biometrične in shranjene

informacije, mora oddati zahtevo po človeški intervenciji po največ petih zaporednih napačnih vnosih shranjene informacije z isto znakovno ali biometrično informacijo (npr. isti prstni odtis in napačno geslo).

Napajanje • Vklop ali izklop napajanja ne sme povzročiti lažnega dovoljenja za vstop. • Sistem pristopne kontrole ni dolžan napajati aktuatorjev in senzorjev. Samozaščita • Primerno (uporabno) za razpoznavne razrede 1 do 3. • Nepooblaščeni osebi ne sme biti dovoljen vstop v prostor brez uporabe fizične

sile. Programabilna zaščita (programability protection) • Zagotovljeno mora biti preprečevanje nedovoljenega (neautoriziranega)

spreminjanja predhodno nastavljenih pravil. To se lahko doseže z uporabo več kot enega gesla (passcode).

• Razmerje med številom različnih možnosti kod in številom dovoljenih (avtoriziranih) uporabnikov naj bi bilo vsaj 1000 proti 1.

• Minimalno število različnih možnosti naj bi bilo 10000. • Sistemskemu upravitelju mora biti dovoljeno spremeniti geslo (passcode). Kontrola pristopne točke (access point control): • Terminal pristopne kontrole naj bi zagotovil vmesnik apas-u. Ta vmesnik naj bi

vseboval kontrolo apas-a (aktivatorjev in senzorjev) in prikaz (monitoring) stanja apas-a.

• Terminali vmesnika pristopne točke morajo biti v ohišju, pri katerem mora obstojati možnost odkrivanja vdora v ohišje.

• V skladu s proizvajalčevimi navodili glede namestitve ne sme obstajati možnost vstopa v sprostitveni krog s strani najnižje varnostne zaščite.

• Sistem pristopne kontrole mora prikazati stanje apas-a glede na to ali je apas zaprt ali ne.

• Kontrolni izhod vmesnika pristopne točke mora biti najmanj enkrat galvansko ločeno stikalo z nominalno obremenitvijo najmanj 30 VA.

• Kontrolni izhod vmesnika pristopne točke mora biti setiran, ko je pristop omogočen, in resetiran, ko se zgodi ena od sledečih možnosti: • predhodno nastavljen čas apas-a je potekel • prikaz apas-a kaže, da je apas odprt

Razpoznavanje (recognition) Na stopnjo varnosti vpliva več faktorjev. Najpomembnejša med njimi sta število različnih kombinacij in možnost (enostavnost) dupliciranja, ponarejanja.

Page 96: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 96 od 103

Primerno (uporabno) za razpoznavni razred 1: • Razmerje med številom različnih kombinacij kod in številom razpoznavnih

uporabnikov naj bo najmanj kot1000 proti 1. • Najmanjše število različnosti (različnih kombinacij) v sistemu naj bo 10000. Primerno za razpoznavni razred 2 in naprej: • V enem sistemu mora biti vsakemu uporabniku prirejena edinstvena identiteta. • Faktor napačnega sprejetja ne sme biti večji od 0.01%. Faktor napačne zavrnitve

mora biti manjši od 1%. • Uporaba znakov s kodirnimi sistemi, ki so vidni s prostim očesom in tako

enostavni za dupliciranje, ni dovoljena. Primerno za razpoznavni razred 3: • Pomnjena informacija, uporabljena v kombinaciji z znakovnimi ali

biometričnimi informacijami, naj ima najmanj 10000 različnih kombinacij. Prikaz uporabniku Ni zahtev. Javljanje

a) Sistem pristopne kontrole mora javljati v obliki prikaza ali v obliki zahteve po posredovanju sistemskega upravitelja v naslednjih primerih: • sabotaže • odprta pristopna točka kljub temu, da pristop ni odobren • odprta pristopna točka kljub temu, da je čas odprtja pristopne točke že

potekel b) Katera koli zahteva po posredovanju sistemskega upravitelja mora biti

javljena z največjo zakasnitvijo največ 10 sekund. Komunikacija z drugimi sistemi Primerno za vse razpoznavne razred. Sistem pristopne kontrole mora vsebovati izhod za vsako pristopno točko, da lahko pristopni točki sporoči, da je pristop dovoljen. Ko je izhod binarno stikalo, mora biti le-to galvansko ločeno in nastavljeno - setirano, ko je pristop dovoljen, in resetirano, ko se zgodi sledeče: • pristopna točka se odpre in zapre, • dovoljeni čas trajanja signala aktivatorjem ob dovoljenem vstopu je potekel, ne

da bi se pristopna točka odprla, • pristopna točka je ostala odprta in dovoljeni čas aktivatorjem ob dovoljenem

vstopu je potekel. Če so za ta izhod uporabljane alternativne naprave, morajo zagotoviti isto logično informacijo. Ko imajo priključeni sistemi možnost spreminjanja pravil sistema pristopne kontrole, morajo izpolnjevati zahteve sistema pristopne kontrole, opisane v točki 5.6.2.4 Programabilna zaščita. Priklop ali odklop komunikacijskih povezav ne sme omogočiti pristopa.

Page 97: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 97 od 103

Komplementarne funkcionalne zahteve za pristopni razred B Procesiranje • Sistem pristopne kontrole mora vsebovati vgrajeno uro, delujočo v realnem času,

z minimalnim ciklom 1 tedna in z maksimalnim zamikom 5 sekund na dan. • Omogočena mora biti možnost dodeljevanja pristopnega nivoja posameznemu

uporabniku. • Časovna mreža s pristopnim nivojem mora podati minimalno resolucijo dneva v

tednu ter minute v dnevu. (torej minimalna resolucija je 1 dan v obsegu tedna, ter 1 minuta v obsegu dneva).

Napajanje • Ni komplementarnih zahtev. • Opomba: Kjer je zahtevano neprekinjeno delovanje, mora biti zagotovljeno

rezervno napajanje v primeru izpada (npr. baterijsko rezervno napajanje ali drugo neodvisno napajanje)

Samozaščita (self protection) Ni komplementarnih zahtev. Programska zaščita (programmability protection) Omogočeno mora biti preverjanje predhodno določenih, sprejetih pravil. Kontrola pristopne točke Ni komplementarnih zahtev. Razpoznavanje Ni komplementarnih zahtev. Prikaz uporabniku Ni komplementarnih zahtev. Javljanje Primerno za vse razpoznavne razrede: • sistem pristopne kontrole mora biti sposoben pomnjenja naslednjih tipov

dogodkov, z razliko pristopnih točk razreda Ba: • vlom z lokacijo (tamper detection with location) • vstop ali zapustitev programirnega načina • pristopna točka odprta brez dovoljenja, z lokacijo • pristopna točka odprta tudi po preteku dovoljenega časa odprtja, z lokacijo Vsak zapisljiv dogodek mora biti zapisan z zakasnitvijo največ 60 sekund. Zapis dogodka mora zajemati tip, datum in uro. Primerno za razpoznavne razrede 1, 2 in 3: • Sistem pristopne kontrole mora biti sposoben pomnjenja naslednjih tipov

dogodkov, z razliko pristopnih točk razreda Ba: • prehodi (transactions) z uporabnikovo referenco in lokacijo,

Page 98: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 98 od 103

• zavrnjen pristop uporabniku sistema, z uporabnikovo referenco in lokacijo. • Sistem pristopne kontrole mora imeti kapaciteto zapisa najmanj 500 dogodkov. Opomba: Informacija o lokaciji je potrebna le, če je v sistemu pristopne kontrole več kot ena pristopna točka. Komunikacija z ostalimi sistemi Ni komplementarnih zahtev. Zahteve za komponente kontrole pristopa Zahteve za teste okolja Kjer obstaja veljaven Evropski standard za komponente pristopne kontrole, ki opisuje teste okolja, je potrebno uporabiti teste, kot jih določa standard, kjer pa ta ne obstaja, je potrebno uporabiti teste, opisane v tem standardu. Če v proceduri testa ni drugače določeno, je treba teste opraviti pri standardnih atmosferskih pogojih za meritve in testiranja, določena s standardom IEC 68-1:1988, amandma 1:1992, poglavje 5.3.1. • Temperatura: 15 - 35 °C • Relativna vlažnost: 25 - 75 % • Zračni pritisk: 86 - 106 kPa Stopnje zahtevnosti so definirane s 4 stopnjami od skupine 1 do skupine 4: • Notranjost objektov, omejena na pisarniška in bivalna okolja (npr. dnevne sobe,

pisarne) • Notranjost objektov, splošno (npr. trgovine, restavracije, stopnišča, skladišča,...) • Zunanje okolje, zaščiteno pred direktnimi padavinami in soncem, ali notranjost

objektov z ekstremnimi pogoji okolja. (npr. garaže, podstrešja, skednji,...) • Zunanje okolje splošno. Fizični operativni test (za udarce) se izvede le za razpoznavno opremo ter za vmesnik pristopne točke z razliko prikaza, na katerem se tega ne izvede. Za kategorije opreme veljajo naslednje definicije: Fiksna: Oprema, pritrjena na podstavek ali drugače pritrjena na določeni lokaciji. Lahko tudi oprema, ki ni opremljena z ročajem za prenašanje ali oprema z veliko težo, katere enostavno prenašanje je nemogoče. Premična: Oprema, ki običajno ni v delovanju, medtem ko se lokacija spreminja (verjetno ob premikanju).

Page 99: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 99 od 103

Prenosna: Oprema, načrtovana tudi za delovanje med prenašanjem. Sledi spisek testov. Testi so v diplomskem delu le našteti, natančnejši opisi so vsebovani v standardu. Vsak test je v standardu predstavljen z imenom testa, s ciljem (kaj želimo s testom prikazati), sledi princip oziroma opis testa ter sama procedura izvedbe testa. • Visoko temperaturni test (dry heat operational test) • Nizko temperaturni test (cold operational test) • Vodni test (Water operational test) • Test za udarce (impact, operational test) • Vibracijski test (vibration, sinusoidal endurance test) • Test nihanja napajalne napetosti (supply voltage variations, operational test) • Test prekinitev napajalnih napetosti (supply voltage dips - reductions - and

interrupts, operational test)

Elektromagnetna združljivost - EMC zahteve (EMC requirements) Emisija: Komponente sistema pristopne kontrole morajo ustrezati enemu izmed standardov: • EN 50081-1 • EN 50081-2 • EN 55022 Imunost: Komponente sistema pristopne kontrole morajo ustrezati standardu: EN 60950 ali EN 60065 Dokumentacija: Razpoložljiva mora biti vsa dokumentacija, potrebna za testiranje ter za uporabniške operacije. Označevanje Vse komponente sistema pristopne kontrole morajo biti etiketirane. Oznaka mora dajati najmanj sledeče informacije: • ime organizacije, odgovorne za izvornost, odobritev produkta (proizvajalec,

uvoznik,...), • tip izdelka, • proizvajalčeva navodila, • vse označbe, zahtevane od ostalih standardov ali direktiv. Označbe morajo biti jasne, trdne in obstojne. Lahko so locirane v notranjosti ali zunanjosti komponent.

Page 100: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 100 od 103

KAZALO SLIK Slika 1: Sistemi tehničnega varovanja po funkcionalni namembnosti. ..................... 10 Slika 2: Sistem tehničnega varovanja. .................................................................... 12 Slika 3: Zgradba sistema kontrole pristopa, definirana po slovenskem standardu. .. 15 Slika 4: Splošen sistem kontrole pristopa. ............................................................... 17

Slika 6: Princip komunikacije med kontrolno enoto in kartico. ............................... 25 Slika 7: Minimalna in maksimalna širina impulza in intervala med impulzoma. ..... 28 Slika 8: Samostojen sistem kontrole pristopa. ......................................................... 33 Slika 10: Pozicija izbočenega reliefa v skladu s standardom iso 7811-3 ................. 37 Slika 11: Pozicija magnetne površine na kartici formata ID-1. ............................... 38 Slika 12: Pozicija vrstic na kartici formata ID-1..................................................... 39 Slika 14: Tipična arhitektura pomnilne kartice z varovalno logiko. ........................ 42

Slika 15: Tipična arhitektura mikroprocesorske kartice. ......................................... 43 Slika 16: Izgled optične shranjevalne površine na id- kartici v skladu z ISO/IEC

11694-2................................................................................................ 44 Slika 17: Kartica formata ID-000. .......................................................................... 45 Slika 18: Kartica formata ID-00. ............................................................................ 46 Slika 19 : Čitalnik prstnega odtisa v kombinaciji s pametno kartico........................ 51 Slika 20: Kakšna je zadovoljiva vrednost FAR in FRR oz. eer pa je seveda odvisno

od aplikacije sistema (bankomat, pisarna, hotelska soba…). ................ 53 Slika 21: Prikaz papilarnih črt na prstu. ................................................................. 54 Slika 22: Prikazuje eno od metod, ki na odtisu poišče vse detajle ter njihovo

korelacijo, nato pa dobljene podatke primerja s podatkom v bazi. ........ 54 Slika 23: Sistem za identifikacijo na osnovi prstnega odtisa (http://www.idteck.com).

............................................................................................................. 55 Sliki 24:Metoda merjenja in primerjanja. ............................................................... 56 Slika 25: Identifikacijski sistem na osnovi geometrije roke (http://www.fplao.org).. 57 Slika 26: Sistem za identifikacijo na osnovi razpoznave obraza

(http://www.idteck.com). ...................................................................... 60 Slika 27: Način zajemanja vzorcev. ........................................................................ 60 Slika 28: Prikaz zajema podatkov pri LFA metodi na različnih delih obraza........... 61 Slika 29: Načini zajemanja slik z LFA metodo pri odmikih obraza od pravokotnice do

kota 25º. ............................................................................................... 61 Slika 30: Zajem slike obraza pri Eigenface metodi.................................................. 62

Slika 32: Lociranje očesne šarenice in ločitev od drugih področij slike (beločnice,

očesnih vek..)........................................................................................ 67 Slika 33: Neodvisnost zapisa vzorca od širjenja in krčenja zenice z normiranjem

zapisa vzorca v brezdimenzijskem psevdo-polarnem koordinatnem

sistemu. ................................................................................................ 67 Slika 34: Primer biometrične enote za zajem slike očesne šarenice......................... 69 Slika 35: Primer etherenet povezave s podatkovnim strežnikom ter vključitev modula

BM-ET300 v obstoječ sistema kontrole pristopa in video nadzora ........ 70

Slika 36: Razmerje med faktorjema FMR in FNMR kot rezultat testiranja. ............. 74 Slika 37: Razmerje med faktorjema FAR in FRR kot rezultat testiranja. ................. 75 Slika 37: Osnovne funkcije sistema pristopne kontrole............................................ 92

Page 101: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 101 od 103

Slika 38: Razporeditev funkcij v sistemu pristopne kontrole. ................................... 93 KAZALO TABEL Tabela 1: Bralna območja za različne vrste čitalnikov ter različne vrste kartic. ....... 26 Tabela 2: Sestava 26-bitnega Wiegand formata. .................................................... 27 Tabela 3: Prikazuje vrstni red sprejetih podatkovnih bitov. ..................................... 27 Tabela 4: Sestava podatkovnega paketa. ................................................................. 27 Tabela 5: Tabelarični prikaz trajanja impulzov. ...................................................... 28 Tabela 6: Pregled sestave 39-bitnega Wiegand formata. ......................................... 29 Tabela 7: Podane so kombinacije 8-bitne podatkovne kode. ................................... 29 Tabela 8: Primerjava in dopolnjevanje brezkontaktne in kontaktne tehnologije....... 30 Tabela 9: Pregled različnih frekvenčnih območij za brazkontaktne (proximity) kartice

in razdalja branja. ................................................................................... 39 Tabela 10: Definicija petnajstih asinhronih protokolov. .......................................... 47 Tabela 11: Primerjava biometričnih metod. ............................................................ 71 Tabela 12: Faktor neuspešnega vnosa pri biometričnih sistemih. ............................ 73 Tabela 13: Faktor neuspešnega zajema pri biometričnih sistemih............................ 74 Tabela 14: V tabeli so prikazani dohodki industrije biometričnih naprav. ............... 77 Tabela 15: Delež razširjenosti sistemov kontrole pristopa, izražen v odstotkih za leto

2003. .................................................................................................... 78 POJMOVNIK

• Biometrija oz. biometrika (angl. Biometrics): Področje, kjer se z različnimi metodami zajema edinstvene biološke lastnosti oseb (npr. prstni odtis, očesna šarenica,…) in se jih nato dodatno obdeluje za namene identifikacije ali verifikacije oseb.

• Časovna mreža (angl. Time grid): Ena ali več časovnih con, ki se v sistemu

kontrole pristopa priredijo določenemu nivoju dostopa.

• Časovni interval (angl. Time slot): Interval časa med dvema danima trenutkoma, ki označujeta začetek in konec veljavnega obdobja znotraj časovne cone.

• Faktor napačnega sprejema (angl. False Accept Rate ali False Match -

FAR): Faktor napačnega sprejema je definiran kot delež napačno sprejetih nepooblaščenih uporabnikov glede na število vseh poskusov pristopov uporabnikov, izražen v odstotkih. Lahko tudi: razmerje med številom sprejetih vendar nepravih predlog in številom vseh testiranih predlog.

[%] 100poskusov vseh število

nepravihvendar sprejetih številoFAR =

Page 102: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 102 od 103

• Faktor napačne zavrnitve (angl. False Reject Rate ali Failure to Match -

FRR): Faktor napačne zavrnitve je definiran kot delež napačno zavrnjenih pooblaščenih uporabnikov glede na število vseh poskusov pristopov uporabnikov, izražen v odstotkih. Lahko tudi: razmerje med številom zavrnjenih vendar pravih predlog in številom vseh testiranih predlog.

Faktorja FAR in FRR podajata napake odločanja posameznega biometričnega sistema

• Laser: Naprava, ki lahko proizvede ali ojači elektromagnetno sevanje v

območju valovnih dolžin od 180 nm do 1 mm, predvsem s procesom emisije kontroliranega vzbujanja.

• Sistem kontrole pristopa (angl. Access Control System): Sistem, ki

izpolnjuje in vsebuje zahtevana gradbena in organizacijska merila, kot tudi merila, ki se nanašajo na naprave za kontrolo pristopa.

• Standard: Standard je dokument, ki nastane s konsenzom in ga odobri

priznani organ in določa pravila, smernice ali značilnosti za dejavnosti in njihove rezultate, ter je namenjen za občo in večkratno uporabo in usmerjen v doseganje optimalne stopnje urejenosti na danem področju.

• Standardizacija: Standardizacija je dejavnost vzpostavljanja določil glede na

dejanske ali možne težave za skupno in ponavljajočo se uporabo z namenom, da se doseže optimalna stopnja urejenosti na danem področju.

• Svetloba blizu IR spektra (angl. NIR - Near Infra Red): Očem nevidna

svetloba valovnih dolžin 700 nm – 900 nm blizu IR spektra. KRATICE IN AKRONIMI ANSI: American National Standards Institute Ameriški nacionalni inštitut za standardizacijo APAS: Access points actuators and sensors Aktivatorji in senzorji točke pristopa (slovenska kratica - ASTP) CBEFF: Common Biometric Exchange File Format

Skupni format za izmenjavo biometričnih podatkov CENELEC: European Comitee for Electrotechnical Standardisation Evropski komite za elektrotehnično standardizacijo

[%] 100poskusov vseh število

pravih vendar zavrnjenih število FRR =

Page 103: PRISTOPNE KONTROLE S POUDARKOM NA BIOMETRI ČNIH … · 2018. 8. 24. · biometri čnih metod, ki so medsebojno primerjane z vidika uporabnosti in zanesljivosti v varnostnih sistemih

Univerza v Mariboru - Fakulteta za organizacijske vede Diplomsko delo univerzitetnega študija

Andrej Fefer: Pristopne kontrole s poudarkom na biometričnih metodah stran 103 od 103

ICAO: International Civil Aviation Organisation Mednarodno združenje za civilno letalstvo IEC: International Electrotechnical Commission Mednarodna elektrotehniška komisija INCITS: InterNational Committee for Information Technology Standards Mednarodni komite za standarde informacijske tehnologije ISO: International Organisation for Standardisation

Mednarodna organizacija za standardizacijo ISO/IEC: Joint ISO/IEC Technical Committee 1 for Information technology standards JTC 1: Skupni ISO/IEC tehnični odbor 1 za standarde na področju

informacijskih tehnologij. Del ISO predstavlja splošno področje, del IEC pa elektrotehniško področje

ISO/IEC JTC 1 subcommittee 17 for Cards and Personal Identification JTC 1 SC 17: JTC 1 pododbor 17 za razvoj standardov za identifikacijske kartice in

identifikacijo oseb ISO/IEC JTC 1 subcommittee 27 for Information Technology Security

Techniques JTC 1 SC 27: JTC 1 pododbor 27 za varnostne tehnike v informacijski tehnologiji ISO/IEC JTC 1 subcommittee 37 for Biometrics standards JTC 1 SC 37: JTC 1 pododbor 37 za standarde v biometriji MIFARE: Mifare je RFID tehnologija pametnih kartic (smartcard), ki je najbolj

popularna in najbolj enostavna za implementacijo. Deluje na frekvenci 13,56 MHz in nudi R/W kartice z 1kb, 4kb in 8kb spomina

MRTD: Machine Readable Travel Documents Strojno berljivi potni dokumenti NIST: National Institute of Standards and Technology Nacionalni inštitut za standardizacijo in tehnologijo v ZDA RFID: Radio Frequency Identification Radi frekvenčna identifikacija SIST Slovenski inštitut za standardizacijo