ZPI Day

Hauth

Heart Auth (ENG), Autoryzacja sercem (POL)

Członkowie:   Jan, Kacper, Aleksander oraz Karol
Opiekun:   Stanisław Saganowski

Cele projektu

Cele biznesowe: Projekt Heart Auth ma na celu opracowanie innowacyjnego systemu autoryzacji użytkowników opartego na sygnale EKG, który łączy wysoki poziom bezpieczeństwa z wygodą i prostotą użytkowania. Główne cele to: -Zwiększenie bezpieczeństwa dostępu do systemów informatycznych poprzez wprowadzenie biometrycznej metody uwierzytelniania odpornej na podszywanie się. -Poprawa komfortu użytkowników dzięki eliminacji konieczności zapamiętywania haseł i używania dodatkowych narzędzi logowania. -Redukcja kosztów administracyjnych po stronie organizacji dzięki automatyzacji procesu autoryzacji i ograniczeniu wsparcia technicznego związanego z problemami logowania. -Rozwój kompetencji technologicznych w obszarze sztucznej inteligencji i biometrii sygnałów biologicznych, z potencjałem komercjalizacji rozwiązania. -Zwiększenie zaufania do systemów cyfrowych poprzez zastosowanie bezpiecznych i etycznych metod przetwarzania danych biometrycznych.

Zadania do wykonania: Aby osiągnąć powyższe cele, projekt realizuje zestaw konkretnych zadań technicznych i badawczych: -Zebranie i przygotowanie danych EKG – pozyskanie zestawu sygnałów biometrycznych od użytkowników z urządzeń ubieralnych oraz ich oczyszczenie, normalizacja i segmentacja. -Opracowanie modelu uczenia reprezentacji EKG – zaprojektowanie i wytrenowanie modelu AI zdolnego do wyodrębnienia unikalnych cech użytkownika z sygnału. -Implementacja modułu autoryzacji – stworzenie algorytmu porównującego nowy sygnał z zapisanym wzorcem użytkownika i podejmującego decyzję o autoryzacji. -Stworzenie aplikacji demonstracyjnej (MVP) – aplikacja webowa lub mobilna umożliwiająca proces jednorazowego logowania przy użyciu EKG. -Integracja z API urządzeń ubieralnych – zapewnienie komunikacji pomiędzy systemem a smartwatchami lub opaskami rejestrującymi EKG. -Testy bezpieczeństwa i skuteczności – ocena dokładności, odporności na podszywanie się i szybkości działania systemu. -Opracowanie mechanizmów ochrony danych biometrycznych – zastosowanie anonimizacji i szyfrowania, zgodnie z RODO i zasadami etycznego przetwarzania danych.

Rezultaty projektu: -Opracowany i przetestowany model autoryzacji oparty na EKG. -Prototyp aplikacji umożliwiającej jednorazowe logowanie użytkownika za pomocą biosygnału. -Udokumentowane badania odnośnie modelu autoryzacji w formie dashboard celem wizualizacji wyników modelu -Aplikacja mobilna we flutterze służąca do komunikacji z urządzeniami ubieralnymi oraz zarządzania kontem -Aplikacja urządzenia ubieralnego (samsung model 4 lub nowsze) służącej do połączenia hardware'owych interfejsów zegarka z aplikacją mobilną -Stworzenie systemu HeartAuth Core - głównego systemu odpowiedzialnego za główne funkcjonalności i dostępem w architekturze multi-tenant. -Obsługa wielu tenantów - umożliwiająca elastyczne zarządzanie klientami w ramach jednej instancji systemu. -Przykładowa integracja tenanta - opracowany zostanie sposób integracji z wykorzystaniem Keycloak, zapewniający jednolite podejście do autoryzacji i zarządzania użytkownikami. Wielośrodowiskowy deployment - system zostanie wdrożony w dwóch niezależnych środowiskach: -Testowym - do weryfikacji funkcjonalności i regresji, -Demo - do prezentacji działania systemu w warunkach zbliżonych do produkcyjnych. -Deployment na klastrze Kubernetes. -Automatyzacja procesu wdrożeń - zapewnienie pipeline CI/CD, umożliwiającego szybkie i powtarzalne wdrażanie nowych wersji systemu. -Skalowalna architektura - zaprojektowana z myślą o przyszłym rozwoju i łatwym dodawaniu powiązanych usług.

Metryki i weryfikacja sukcesu (KPI): -Skuteczność autoryzacji (accuracy): ≥ 90% -False Acceptance Rate (FAR): ≤ 5% -False Rejection Rate (FRR): ≤ 15% -Średni czas autoryzacji: < 30 sekundy -Liczba błędnych autoryzacji w testach: < 1 na 50 prób -Poziom zadowolenia użytkowników (ankieta ewaluacyjna): ≥ 80% pozytywnych ocen -Kompatybilność z urządzeniami ubieralnymi (samsung model 4 lub nowsze)

Weryfikacja zostanie przeprowadzona w ramach testów funkcjonalnych, eksperymentów porównawczych (z klasycznym logowaniem) oraz badań użyteczności z udziałem grupy testowej.

Opis projektu

Kontekst: Współczesne systemy autoryzacji w branży technologii informacyjnych i urządzeń ubieralnych opierają się głównie na hasłach, kodach PIN, biometrii twarzy lub odcisków palców. Choć są powszechnie stosowane, mają istotne ograniczenia - hasła są podatne na kradzież i zapomnienie, a tradycyjne metody biometryczne mogą być sfałszowane lub wymagają aktywnego udziału użytkownika. Wraz z rozwojem urządzeń wearable (np. smartwatchy, opasek fitness) pojawiła się możliwość wykorzystania biosygnałów, takich jak EKG, które zawierają unikalne, trudne do podrobienia cechy osobnicze. Branża bezpieczeństwa cyfrowego wciąż jednak nie oferuje powszechnych rozwiązań, które mogłyby wykorzystać te dane w sposób efektywny, bezpieczny i przyjazny użytkownikowi.

Problemy użytkowników: Użytkownicy systemów zabezpieczeń często zmagają się z koniecznością wielokrotnego logowania, pamiętania haseł lub stosowania fizycznych tokenów. Procesy te są uciążliwe i spowalniają codzienną pracę. W efekcie, autoryzacja staje się barierą zamiast naturalnym elementem interakcji z systemem.

Ograniczenia istniejących rozwiązań: -Tradycyjna biometria (twarz, odcisk palca) może być sfałszowana lub wymaga fizycznego kontaktu z urządzeniem. -Systemy oparte na hasłach lub kodach nie zapewniają wysokiego poziomu bezpieczeństwa i są narażone na phishing. -Urządzenia ubieralne generują wartościowe dane biometryczne, ale brak jest skutecznych i bezpiecznych metod ich wykorzystania w procesie jednorazowej autoryzacji.

Przykładowe problemy, które rozwiązuje projekt Heart Auth: -brak bezpiecznej, jednorazowej autoryzacji opartej na trudnym do podrobienia sygnale biometrycznym, -niska wygoda użytkownika wynikająca z konieczności ręcznej autoryzacji, -niewykorzystany potencjał urządzeń ubieralnych jako źródła wiarygodnych danych biometrycznych, -ograniczona odporność istniejących metod na podszywanie się.

Artefakty

Końcowe produkty: -Aplikacja mobilna -Aplikacja zegarka -Infrastruktura core -Model api -Przykładowa integracja strony z keycloak -Dashboard odnośnie modelu

Narzędzia wspierające: -Moduł badawczy i treningowy modeli -Pipeline CI/CD -Argo CD

Charakterystyka: Krótki opis funkcjonalności: -Parowanie telefonu z kontem -Uwierzytelnianie użytkowników​ - challenge jest wysyłany z core przez telefon do zegarka, użytkownik zbiera próbkę, która jest zwracana do core i spowrotem do aplikacji zewnętrznej -Zaplanowane gromadzenie sygnałów referencyjnych EKG przy rejestracji użytkowników​ - użytkownik jest proszony o pobieranie próbek EKG w zaplanowany sposób, zgodny z wymaganiami zebranymi z badań -Zarządzanie próbką EKG​ - możliwość ponownego zebrania próbek referencyjnych -Statystyki na temat zbieranych próbek - wyświetlanie statystyk w postaci wykresów i liczbowej

Docelowego środowiska wdrożeniowego:

Wielośrodowiskowy deployment: -Środowisko testowe - przeznaczone do weryfikacji funkcjonalności, testów regresyjnych i walidacji integracji. -Środowisko demo - środowisko prezentacyjne, odzwierciedlające konfigurację produkcyjną i służące do demonstracji działania systemu. -Platforma wdrożeniowa: system wdrażany na klastrze Kubernetes, zapewniającym skalowalność, niezawodność i łatwe zarządzanie komponentami. -Architektura skalowalna - zaprojektowana z myślą o dalszym rozwoju systemu oraz prostym rozszerzaniu funkcjonalności o nowe mikroserwisy i usługi. -Technologie - model oraz powiązane skrypty opierają się na pyTorch, aplikacja mobilna w technologii Flutter, aplikacja Wear OS, backend oparty na Spring Boot, API modelu jest oparte na Fast API, Postgres, Redis, konteneryzacja Docker, Kafka, orkiestracja Kubernetes, Helm, FCM, integracja z Keycloak.

Odbiorcy

Użytkownicy końcowi: Największym beneficjentem projektu Heart Auth są osoby korzystające z systemów wymagających bezpiecznego logowania — np. pracownicy firm, studenci, lekarze, czy użytkownicy aplikacji organizacyjnych i finansowych.

Dzięki autoryzacji opartej na EKG użytkownicy zyskują: -większy komfort - nie muszą zapamiętywać haseł ani używać dodatkowych urządzeń uwierzytelniających, -szybszy dostęp do systemów - logowanie staje się prostym, jednorazowym procesem, -wyższy poziom bezpieczeństwa - dane biometryczne EKG są trudne do podrobienia, co minimalizuje ryzyko podszycia się, -poczucie prywatności - system wykorzystuje reprezentacje danych, a nie surowe sygnały, dzięki czemu chroni ich dane fizjologiczne.

Zespoły wewnętrzne (np. dział IT, administracja): Zespoły odpowiedzialne za utrzymanie bezpieczeństwa informatycznego oraz zarządzanie kontami użytkowników odniosą wymierne korzyści w postaci: -redukcji kosztów i czasu związanych z resetowaniem haseł i obsługą problemów logowania, -zwiększenia skuteczności autoryzacji przy jednoczesnym zmniejszeniu liczby błędnych prób logowania, -usprawnienia zarządzania dostępami - dzięki integracji z istniejącymi systemami IAM (Identity and Access Management).

Organizacje zewnętrzne (np. partnerzy technologiczni, instytucje publiczne): Projekt otwiera nowe możliwości współpracy w obszarze bezpieczeństwa i biometrii: -partnerzy technologiczni mogą integrować Heart Auth z własnymi systemami (np. bankowością mobilną, e-zdrowiem, usługami chmurowymi), -instytucje publiczne mogą korzystać z rozwiązania w procesach weryfikacji tożsamości obywateli lub pracowników bez potrzeby stosowania kart i tokenów, -producenci urządzeń ubieralnych mogą rozszerzyć funkcjonalność swoich produktów o bezpieczną autoryzację użytkownika.

Społeczności lokalne i zawodowe: Projekt ma pozytywny wpływ na szersze środowisko technologiczne i społeczne: -wspiera rozwój bezpiecznych i etycznych metod biometrii, -promuje świadome korzystanie z danych biometrycznych z poszanowaniem prywatności, -zwiększa zaufanie do nowoczesnych technologii uwierzytelniania, co przekłada się na bezpieczeństwo cyfrowe całych organizacji i społeczności.

Technologie

PyTorch Python Redis PostgresSQL Flutter Android Android-Studio Kotlin Java Spring Firebase Next.js FastAPI Quarkus Apache-Kafka Kubernetes Docker Linux K3s Helm
Mapa drogowa
Repozytoria