Biometryczna Identyfikacja Tożsamości

Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Od biometrii do bezpiecznej. biometrii

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Biometryczna Identyfikacja Tożsamości

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Biometryczna Identyfikacja Tożsamości

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

7. Maszyny wektorów podpierajacych SVMs

rozpoznawania odcisków palców

Pattern Classification

Stosowane metody wykrywania nieszczelności w sieciach gazowych

Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 6. Badanie właściwości hologramów

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Technologia dynamicznego podpisu biometrycznego

Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki

Metody systemowe i decyzyjne w informatyce

Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki

Metody systemowe i decyzyjne w informatyce

Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka

Przetwarzanie obrazów rastrowych macierzą konwolucji

Rozpoznawanie obrazów

Metody integracji systemów sterowania z wykorzystaniem standardu OPC

Metody systemowe i decyzyjne w informatyce

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału

Problem testowania/wzorcowania instrumentów geodezyjnych

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

Laboratorium Informatyki Optycznej ĆWICZENIE 2. Koherentne korelatory optyczne i hologram Fouriera

Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki

Modele DSGE. Jerzy Mycielski. Maj Jerzy Mycielski () Modele DSGE Maj / 11

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

Biometria podpisu odręcznego

MODULATOR CIEKŁOKRYSTALICZNY

Rozpoznawanie obrazów

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Miernictwo dynamiczne Dynamic Measurement. Elektrotechnika I stopnia (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

PRZEWODNIK PO PRZEDMIOCIE

Odciski palców ekstrakcja cech

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Katedra Metrologii i Systemów Diagnostycznych Laboratorium Metrologii II. 2013/14. Grupa: Nr. Ćwicz.

Systemy. Krzysztof Patan

Miernictwo dynamiczne Dynamic Measurement. Elektrotechnika I stopnia (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Rys. 1 Schemat układu obrazującego 2f-2f

Egzamin / zaliczenie na ocenę*

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

MONITORING PRZESTRZENI ELEKTROMAGNETYCZNEJ

PARAMETRY TECHNICZNO UŻYTKOWE Zadanie nr 7 Ploter laserowy 1 szt.

Grafika Komputerowa Wykład 2. Przetwarzanie obrazów. mgr inż. Michał Chwesiuk 1/38

Związek Banków Polskich

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Wprowadzenie do teorii ekonometrii. Wykład 1 Warunkowa wartość oczekiwana i odwzorowanie liniowe

Teoria sterowania - studia niestacjonarne AiR 2 stopień

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC

Rozpoznawanie obiektów z użyciem znaczników

Serwohydrauliczna maszyna wytrzymałościowa INSTRON 8850

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

METODY STATYSTYCZNE W BIOLOGII

PROVEN BY TIME.

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

Politechnika Warszawska Wydział Samochodów i Maszyn Roboczych Instytut Podstaw Budowy Maszyn Zakład Mechaniki

Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 4. Badanie optycznej transformaty Fouriera

WZMACNIACZE OPERACYJNE Instrukcja do zajęć laboratoryjnych

Laboratorium optycznego przetwarzania informacji i holografii. Ćwiczenie 3. Częstotliwości przestrzenne struktur okresowych

Elektrotechnika II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

WYKŁAD 4. Podejmowanie decyzji dla modeli probabilistycznych Modelowanie Gaussowskie. autor: Maciej Zięba. Politechnika Wrocławska

Biometria. Fenomen tęczówki oka. Dominik Szydłowski

Mobilne Aplikacje Multimedialne

Metody systemowe i decyzyjne w informatyce

Nazwa wariantu modułu (opcjonalnie): Laboratorium programowania w języku C++

Implementacja filtru Canny ego

LABORATORIUM AKUSTYKI MUZYCZNEJ. Ćw. nr 12. Analiza falkowa dźwięków instrumentów muzycznych. 1. PODSTAWY TEORETYCZNE ANALIZY FALKOWEJ.

Bartosz Kunka. Katedra Systemów Multimedialnych Politechnika Gdańska

Podstawy grafiki komputerowej

Zasady i metody ograniczania zagrożeń w środowisku pracy - opis przedmiotu

Metody systemowe i decyzyjne w informatyce

Multimedialne Systemy Medyczne

Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Kierunkowy (podstawowy / kierunkowy / inny HES)

SVM: Maszyny Wektorów Podpieraja cych

AKUSTYKA MOWY. Podstawy rozpoznawania mowy część I

Β2 - DETEKTOR SCYNTYLACYJNY POZYCYJNIE CZUŁY

Przetwarzanie i transmisja danych multimedialnych. Wykład 8 Transformaty i kodowanie cz. 2. Przemysław Sękalski.

Transkrypt:

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 1/33 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr zimowy 2015/16

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 2/33 Podatność sensorów na ataki Podatność sensorów na ataki

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 3/33 Podatność sensorów na ataki Imitacje wykorzystywane w IAiIS PW oraz NASK

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 4/33 Podatność sensorów na ataki Eksperymenty PW/NASK, 2005 r. A. Czajka, A. Pacut, Iris aliveness detection, BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 1. Wydruk tęczówki: obrazy pobrane kamerą IrisCUBE, wydruk laserowy, atramentowy oraz odbitka fotograficzna 2. Testowano dwa komercyjne systemy rozpoznawania tęczówki 3. Weryfikacja: wszystkie kamery zaakceptowały wydruki (System A: 73,1%, System B: 15,6%)

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 5/33 Podatność sensorów na ataki Eksperymenty PW/NASK, 2008 r. Wynik działania przykładowego systemu dostępnego na rynku (zakupionego w lutym 2008 r.): czas udanej weryfikacji wydruku oka krótszy (!) niż czas weryfikacji oka żywego

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 6/33 Podatność sensorów na ataki

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 7/33 Systematyka fałszerstw 1. Obraz statyczny papierowy wydruk tęczówki obraz na ekranie monitora hologram 2. Obraz dynamiczny off-line: z wykorzystaniem wiedzy a priori on-line: z wykorzystaniem wiedzy a posteriori 3. Sztuczne oko model z tworzywa żywe oko + szkła kontaktowe 4. Prawdziwe oko martwa tkanka działanie pod przymusem

oka 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa, temperatura cechy trójwymiarowe: analiza kształtu gałki ocznej, struktury mięśnia tęczówki analiza tzw. odbić Purkiniego (odbicia od soczewki i źrenicy) 2. Obiekt dynamiczny, pomiar pasywny spontaniczne ruchy źrenicy (tzw. hippus, ok. 0.5 Hz) 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła analiza charakterystyki absorpcyjnej tkanki przy oświetlaniu światłem o różnej długości fali 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła świadome działanie: podążanie za punktem, mrugnięcia c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 8/33

Przykład odbić Purkiniego (obraz wykonany kamerą LG Iris Access 2000) c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 9/33

Przykład obrazu termicznego oka (obraz wykonany kamerą FLIR w Laboratorium Biometrii IAiIS PW) c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 10/33

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 11/33 oka Omówienie wybranych podejść 1. Obiekt statyczny, pomiar pasywny cechy dwuwymiarowe: analiza częstotliwościowa Dodatkowa literatura: Adam Czajka, Database of Iris Printouts and its Application: Development of Liveness Detection Method for Iris Recognition, The 18th International Conference on Methods and Models in Automation and Control (MMAR2013), Miedzyzdroje, Poland, August 26-29, 2013 Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 12/33 Analiza częstotliwościowa 1. Możliwość wykorzystania tego samego zdjęcia, które służy rozpoznawaniu tęczówki testowanie żywotności dodatkowy składnik oceny jakości zdjęcia

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 13/33 Analiza częstotliwościowa 2. Wymagana segmentacja tęczówki łatwa dla zdjęć autentycznych tęczówek nieprzewidywalna dla zdjęć imitacji

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 14/33 Analiza częstotliwościowa 3. Okienkowanie widma, np. poprzez zdefiniowanie f 0, f 1 oraz df 4. Określenie wskaźnika żywotności, np. q = max F (f 1, f 1 + df) max F (f 0, f 0 + df)

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 15/33 Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Niech f(x) : R 2 R, gdzie x = [x 1, x 2 ] T reprezentuje obraz, a f (x) = f(r 1 x) będzie obróconą wersją tego obrazu, gdzie R jest macierzą obrotu. Dwuwymiarowa transformata Fouriera obróconego obrazu: F (u 1, u 2 ) = f (x 1, x 2 )e 2πi(u 1x 1 +u 2 x 2 ) dx 1 dx 2 lub (upraszczając zapis) F (u) = f (x)e 2πiuT x dx, gdzie u = [u 1, u 2 ] T

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 16/33 Analiza częstotliwościowa * Transformata Fouriera dla obrazów obróconych Wstawmy f(r 1 x) zamiast f (x), dokonajmy zamiany u Ru oraz skorzystajmy z własności R T = R 1 dla macierzy obrotu: F (Ru) = f(r 1 x)e 2πi(Ru)T x dx = Czyli: = = f(r 1 x)e 2πiuT R T x dx = 2πiu T R }{{ 1 x } f(r }{{ 1 y x } )e dx = F (u) y F (Ru) = F (u) lub F (u) = F (R 1 u)

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 17/33 oka Omówienie wybranych podejść 3. Obiekt statyczny, pomiar aktywny analiza stymulowanych odbić światła Dodatkowa literatura: Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 18/33 Analiza stymulowanych odbić 1. Oświetlenie dodatkowymi źródłami podczerwieni

2. Weryfikacja położenia odbić lokalizacja odbić (filtr LoG laplasjan gaussowski) indeksacja odbić określenie wzajemnego położenia odbić: konstrukcja drzewa rozpinającego eliminacja fałszywych odbić (usunięcie zbyt krótkich i zbyt długich krawędzi drzewa) 3. Porównanie otrzymanej sekwencji położeń z zadaną przez system c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 19/33 Analiza stymulowanych odbić

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 20/33 oka Omówienie wybranych podejść 4. Obiekt dynamiczny, pomiar aktywny odruch bezwarunkowy: dynamika zmian wielkości źrenicy pod wpływem zmiany natężenia światła Dodatkowa literatura: Adam Czajka, Pupil Dynamics for Iris Liveness Detection, IEEE Transactions on Information Forensics and Security, Vol. 10(4), str. 726-735, kwiecień 2015 Adam Czajka, Andrzej Pacut, Marcin Chochowski, Method of Eye Aliveness Testing and Device for Eye Aliveness Testing, US Patent No. 8,061,842, 2011 Andrzej Pacut, Adam Czajka, Aliveness detection for iris biometrics, 2006 IEEE International Carnahan Conference on Security Technology, 40th Annual Conference, October 17-19, Lexington, Kentucky, IEEE 2006

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 21/33 Analiza dynamiki źrenicy Model Clynes a i Kohn a; cechy żywotności: wzmocnienia (K i, K r ), stałe czasowe (T 1, T 2, T 3 ) oraz opóźnienia (τ 1, τ 2 )

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 22/33 Analiza dynamiki źrenicy Identyfikacja modelu gdzie: φ = argmin φ Φ N (ŷ i;φ y i ) 2 i=1 φ = [K i, K r, T 1, T 2, T 3, τ 1, τ 2 ] T cechy żywotności Φ zbiór możliwych wartości φ φ wyliczone wartości cech żywotności ŷ i;φ wyjście modelu (dla konkretnych wartości φ) y i rzeczywista (zaobserwowana) zmiana wielkości źrenicy N długość obserwacji

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 23/33 Analiza dynamiki źrenicy Przetwarzanie wyjścia modelu 1. Klasyfikacja przykład: wykorzystanie Maszyny Wektorów Podpierających (SVM Support Vector Machine) w przestrzeni parametrów φ (dwie klasy: oko autentyczne lub imitacja) 2. Określenie jakości dopasowania ( goodness of fit ) znormalizowana odległość średnio-kwadratowa gdzie ȳ oznacza średnią y. GoF = 1 ŷ φ y ŷ φ ȳ

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 24/33 Analiza dynamiki źrenicy 1. Pytanie 1: Jak symulować imitacje? statyczne obiekty zadanie trywialne symulacja użycia pod przymusem trudne do wykonania 2. Pytanie 2: Czy powinniśmy polegać jedynie na odpowiedzi klasyfikatora? błędy klasyfikacji (zawsze możliwe) mogą doprowadzić do akceptacji modeli znacznie odbiegających od rzeczywistych obserwacji 3. Pytanie 3: Jak długo musimy obserwować oko? dłuższe czasy obserwacji zwiększają dokładność, ale wydłużają proces rozpoznawania

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 25/33 Analiza dynamiki źrenicy Pytanie 1: Jak symulować imitacje?

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 26/33 Analiza dynamiki źrenicy Pytanie 2: Czy powinniśmy polegać jedynie na odpowiedzi klasyfikatora? Classifier: linear SVM. Observation time: 5 sec. Correct reaction of the eye Odd (or no) reaction of the eye ACCEPT SVM decision REJECT REJECT ACCEPT REJECT REJECT 0 0.2 0.4 0.6 0.8 1 Goodness of fit: normalized root mean square error (NRMSE)

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 27/33 Analiza dynamiki źrenicy Pytanie 3: Jak długo musimy obserwować oko?

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 28/33 Ocena błędów w testowaniu żywotności Propozycje zawarte w ISO/IEC 30107 1. APCER: Attack Presentation Classification Error Rate proporcja liczby prezentacji będących atakami ale nierozpoznanych przez system do całkowitej liczby ataków odpowiada wskaźnikowi FMR w rozpoznawaniu biometrycznym 2. NPCER: Normal Presentation Classification Error Rate proporcja liczby autentycznych prezentacji błędnie uznanych za ataki do całkowitej liczby autentycznych prezentacji odpowiada wskaźnikowi FNMR w rozpoznawaniu biometrycznym

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 29/33 Analiza dynamiki źrenicy Wyniki dla liniowej SVM

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 30/33 Analiza dynamiki źrenicy Wyniki dla SVM z jądrem wielomianowym

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 31/33 Analiza dynamiki źrenicy Wyniki dla SVM z jądrem gaussowskim

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 32/33 Dokładność proponowanych metod na tle systemów komercyjnych Metoda Stopień Stopień Możliwości akceptacji odrzucenia wykrycia fałszerstwa imitacji (%) żywych Obraz Obraz Model Działanie oczu (%) statyczny dynamiczny oka pod przymusem System A (2003) 73,1 0,0 System B (2004) 15,6 0,0 System C (2008) > 0 0,0 System D (2013) > 0 0,0 FA 0,0 / 5,0* 2,80 / 0,0* + CLR 0,0** 0,0 + PD 0,0*** 0,0 + +/ +/? Baza danych: 569 wydruków w rozdzielczościach 300 oraz 600 dpi dla 29 różnych tęczówek + imitacje dynamiczne: spontaniczne oscylacje (hippus) dla 50 różnych tęczówek * wyniki oceny z wykorzystaniem dodatkowych wydruków tęczówek, które w 100% zostały zaakceptowane przez komercyjny system A ** wynik uzyskany dla konfiguracji, w której odblaski pojawiały się poza źrenicą *** wynik uzyskany zarówno dla wydruków jak i spontanicznych oscylacji źrenicy

c Adam Czajka, IAiIS PW, wersja: 27 listopada 2015, 33/33 Przykładowe pytanie egzaminacyjne Zmiana wielkości źrenicy jest czynnikiem zmniejszającym dokładność biometrii tęczówki. W jaki sposób tę własność oka można wykorzystać do zwiększenia dokładności rozpoznawania tożsamości?