Biometria podpisu odręcznego

Podobne dokumenty
Technologia dynamicznego podpisu biometrycznego

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Algorytm do rozpoznawania człowieka na podstawie dynamiki użycia klawiatury. Paweł Kobojek, prof. dr hab. inż. Khalid Saeed

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

PROVEN BY TIME.

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Plan wykładów 2015/2016

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Problematyka budowy skanera 3D doświadczenia własne

Odciski palców ekstrakcja cech

Optymalizacja ciągła

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Metoda weryfikacji mówcy na podstawie nieuzgodnionej wypowiedzi

Klasyfikatory: k-nn oraz naiwny Bayesa. Agnieszka Nowak Brzezińska Wykład IV

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Wykład z Technologii Informacyjnych. Piotr Mika

Biometryczna Identyfikacja Tożsamości

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ

Pattern Classification

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Agnieszka Nowak Brzezińska Wykład III

WYKŁAD 3 - KARTODIAGRAMY HALINA KLIMCZAK

Agnieszka Nowak Brzezińska


Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Agnieszka Nowak Brzezińska Wykład III

Generowanie sygnałów na DSP

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

8. Neuron z ciągłą funkcją aktywacji.

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 9 AiR III

O 2 O 1. Temat: Wyznaczenie przyspieszenia ziemskiego za pomocą wahadła rewersyjnego

Bezpieczeństwo 2.0 w mbanku

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

Procedura szacowania niepewności

Wprowadzenie do multimedialnych baz danych. Opracował: dr inż. Piotr Suchomski

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

dr inż. Jarosław Forenc

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Karta (sylabus) modułu/przedmiotu INŻYNIERIA MATERIAŁOWA Studia pierwszego stopnia

OpenAI Gym. Adam Szczepaniak, Kamil Walkowiak

Podstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych

DOKUMENTACJA SYSTEMU ZARZĄDZANIA LABORATORIUM. Procedura szacowania niepewności

Oprogramowanie FormControl

Robert Barański, AGH, KMIW Writing TDM and TDMS Files in LabVIEW v1.0

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

WorkshopIT Komputer narzędziem w rękach prawnika

Metody numeryczne. materiały do wykładu dla studentów. 7. Całkowanie numeryczne

IDENTYFIKACJA NA PODSTAWIE PISMA I TEKSTU

Wstęp do sieci neuronowych, wykład 03 Warstwy RBF, jednostka Adaline.

Język programowania C C Programming Language. ogólnoakademicki

Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład I dr inż. 2015/2016

Wstęp do sieci neuronowych, wykład 02 Perceptrony c.d. Maszyna liniowa.

Walidacja metod wykrywania, identyfikacji i ilościowego oznaczania GMO. Magdalena Żurawska-Zajfert Laboratorium Kontroli GMO IHAR-PIB

Ocena nadzoru nad samodzielnością tworzenia prac dyplomowych

Transformacja współrzędnych geodezyjnych mapy w programie GEOPLAN

Biometryczna Identyfikacja Tożsamości

Skuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia

Obróbka po realnej powierzchni o Bez siatki trójkątów o Lepsza jakość po obróbce wykańczającej o Tylko jedna tolerancja jakości powierzchni

Wyznaczanie minimalnej odważki jako element kwalifikacji operacyjnej procesu walidacji dla wagi analitycznej.

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:

KARTA REALIZACJI PROJEKTU Ergonomia. data zal. projektu: Grupa Wydział. ocena za projekt: Rok lp. data adnotacje do zajęć podpis prowadzącego

Sterowanie ruchem w sieciach szkieletowych

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia stacjonarne Dla rocznika: 2018/2019

Podstawy analizy danych numerycznych w języku Python

REKRUTACJA to proces polegający na zainteresowaniu pewnej grupy. SELEKCJA jest procesem zbierania informacji o kandydatach na uczestników

3GHz (opcja 6GHz) Cyfrowy Analizator Widma GA4063

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:

KARTA INFORMACYJNA PRZEDMIOTU

System biometryczny bazujący na rozpoznawaniu ust

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia niestacjonarne Dla rocznika:

Zaklad Systemów Informacji Przestrzennej i Geodezji Lesnej. Katedra Urzadzania Lasu, Geomatyki i Ekonomiki Lesnictwa SGGW w Warszawie

Dr inż. Marcin Zalasiński

Oprogramowanie Systemów Obrazowania SIECI NEURONOWE

PLAN REALIZACJI MATERIAŁU NAUCZANIA FIZYKI W GIMNAZJUM WRAZ Z OKREŚLENIEM WYMAGAŃ EDUKACYJNYCH

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Podstawy opracowania wyników pomiarów z elementami analizy niepewności pomiarowych

SYLABUS. Nazwa jednostki prowadzącej Wydział Matematyczno Przyrodniczy Centrum Mikroelektroniki i Nanotechnologii

Zastosowanie deflektometrii do pomiarów kształtu 3D. Katarzyna Goplańska

SYSTEMY UCZĄCE SIĘ WYKŁAD 10. PRZEKSZTAŁCANIE ATRYBUTÓW. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska.

Sterowanie Napędów Maszyn i Robotów

KONCEPCJA I ZASADY STOSOWANIA ZNAKÓW GRUPY EUROCASH

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

1. Definicja danych biometrycznych

BioSys systemy zabezpieczeń

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Rok I, semestr I (zimowy) Liczba godzin

Transkrypt:

Podstawy Technik Biometrycznych Semestr letni 215/216, wykład #6 Biometria podpisu odręcznego dr inż. Paweł Forczmański Katedra Systemów Multimedialnych, Wydzial Informatyki 1/26

Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification) 2/26

Identyfikacja głosowa W roku 196 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 197 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp... 3/26

Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie); 4/26

Podpis odręczny Oryginał Podróbka 5/26

Dlaczego podpis? Zalety Zwyczajowy sposób potwierdzania tożsamości Zaawansowane urządzenia posiadają rysk Ludzie łatwo akceptują tę formę Łatwa, szybka, niski błąd fałszywej akcepracji, niskie obciążenie pamięciowe Wady Cecha zmienna, niezaprzeczalna Istnieją metody podrabiania 6/26

Cechy mówiące o indywidualności 7/26 Badania sugerują, że podpis związany jest z fizjologią: Pismo odręczne wynika i rozwija się w mózgu Sygnał (wyobrażenie) znaku lub słowa wysyłany jest z mózgu do ramienia i dłoni System pisma ręcznego = maszyna złożona z barku, ramion, dłoni, palców, pracuje jako dźwignia i podpora Podczas uczenia się, sygnały są przesyłane z powrotem do mózgu Siła i elastyczność mięśni, pozycja uchwytu pióra i ogólna postawa pisarza wpływają na wyjście Stan psychiczny podczas pisania, rodzaj powierzchni itp również mogą na nie wpływać Tak więc, każda osoba ma mały zakres naturalnej zmienności Ogólna charakterystyka lub cechy klas Ogólne: Wpływ kultury, trendów, stylu nauczyciela itp Klasa: świadome / nieświadome poszczególne zmiany Aksjomat Jest mało prawdopodobne, aby kiedykolwiek powielać dokładnie każdy podpis

Cechy mówiące o indywidualności 8/26

Podejścia Statyczne/Offline wczesne 197 s Tylko obraz podpsiu Bez specjalnego sprzętu, uzycie w każdej sytuacji Dużo danych Brak mozliwości śledzenia prędkości, stylu, nacisku Łatwiejsze do sfałszowania Dokładność ok. 95% Dynamiczne/Online wczesne 199 s Używa kształtu, prędkości, nacisku Wymaga specjalnej powierzchni, cyfrowego pióra itp. Dane w formie numerycznej, mała objętość Wykorzystuje analize prędkosci, kata nachylenia pióra, nacisku do oceny indywidualnych cech Dokładność ok. 99% Trudniejsze do sfałszowania 9/26

Urządzenia Technologia Sensory wrażliwe na nacisk zorganizowane w postaci regularnej siatki na płaskiej powierzchni W momencie nacisku przez pióro, siła nacisku jest obliczana Sensory są regularnie odczytywane w celu odnalezienia pozycji pióra Zapisywane są: nacisk, kąt nachylenia Odczyt w stałych odstępach czasu skutkuje sekwencja parametrów 1/26 SignatureGem SigLite ClipGem epad-id

Dane 11/26

Problemy Ludzie używają pełnych nazwisk, inicjałów, złozonych znaków Końcowe części podpisu zanikają, itp. Wg [Herbst99], wytrenowany ekspert posiada % FAR, 25% FRR. Niewytrenowany 5% FAR. Wg [Osborn29] wiele z charakterystyck podpisu nie mozę zostać nigdy sfałszowana Próbki podpsiu powinny być zbierane w dluższym okresie (nie podczas jednej sesji) Wg [Hilton92] najważniejszą cechą jest ruch 12/26

Pióro elektroniczne Electronic pen [LCI-SmartPen] 13/26

Tabety Digitising tablet by Wacom Technologies Digitising tablet [Hesy Signature Pad by BS Biometric Systems GmbH] 14/26

Typowy system Podpis wzorcowy: Pobieranie danych 15/26 Wstępna obróbka Ekstrakcja cech Porównywanie Metody minimalnoodległościowe Odległość pomiędzy wzorcem a podpisem testowym Jesli odległośc < prog akceptacja Ocena skuteczności Na fachowych i przypadkowych fałszerstwach Brak publicznych baz benchmarkowych

Weryfikacja podpisu ->Algorytm 1. Generowanie wzorca W praktyce mamy dostęp do niewielkiej liczby prawdziwych wzorców (zwykle nie więcej niż 6) i brak jest przykładów fałszywych podpisów 2. Porównanie na bazie wzorca Na wejściu podpis, na wyjściu poziom pewności (%- 1%) że podpis jest prawdziwy 22/26

Algorytm ->1. Generowanie wzorca Problemy: 1) Bardzo mało danych do uczenia Każda osoba - 6 podpisów 2) Wybór cech podpisu Istnieje ponad 1 cech podpisu, np.. szerokośc, wysokość, czas trwania, orientacja, wektor wsp. X, wektor wsp. Y, prędkość, krzywizna, nacisk itp. 23/26

Algorytm ->1. Generowanie wzorca Badania pokazują, że: 1) Najbardziej pewną cechą jest kształt podpisu 2) Kolejną pewną cechą jest prędkość pisania 3) Inne cechy nie są stabilne Aby zapisać kształt i prędkość, stosuje się sekwencję trójwy iar ową Sig i =[X i, Y i, V i ], gdzie V i to prędkość 24/26

Cechy Sekwencja wsp. X i Y 3 2 1-1 2.5 2 1.5 1.5 -.5-1 -1.5-2 2 4 6 8 1 12 14 16 18 3 2 1-1 -2-2 -3-2 -1.5-1 -.5.5 1 1.5 2 2.5 Oryginalny podpis -3 2 4 6 8 1 12 14 16 18 Projekcja wsp. X Projekcja wsp. Y 25/26

Porównywanie wzorca Porównanie cech 2.5 2 1.5 1.5 -.5-1 -1.5-2 2 4 6 8 1 12 14 16 18 X (oryginał) 3 2 1 2 1.5 1.5 -.5-1 -1.5-2 2 4 6 8 1 12 14 16 18 X (fałszywy) 2.5 2 1.5 1.5-1 -.5-2 -1-3 -2-1.5-1 -.5.5 1 1.5 2 2.5-1.5 26/26 Podpis -2-2 -1.5-1 -.5.5 1 1.5 2 Podpis

Porównywanie wzorca Inne cechy Pozycja X i Y mogą być niewystarczające. Mozna stosować dane przestrzenne opisujące kształt krzywizny podpisu, momenty, cechy krzywizny bazujące na elipsach itp. 5 4 3 2 1-1 -2-3 2 4 6 8 1 12 14 16 18 3.5 3 2.5 2 1.5 1.5 -.5 2 4 6 8 1 12 14 16 18 Moment oryginału Moment fałszywego podpisu Widoczne różnice! 27/26

Inne cechy Krzywizna elipsy -.1 -.2 -.3 -.4 -.5 -.6 -.7 -.8 -.9-1 2 4 6 8 1 12 14 16 18 S1 (oryginał) 1.3 1.2 1.1 1.9.8 -.6 -.65 -.7 -.75 -.8 -.85 -.9 -.95-1 2 4 6 8 1 12 14 16 18 S1 (fałszerstwo) 1.15 1.1 1.5 1.7.95.6.9.5.85 28/26.4 2 4 6 8 1 12 14 16 18 S2 (oryginał).8 2 4 6 8 1 12 14 16 18 S2 (fałszerstwo)

Porównywanie W obrębie segmentów 29/26

Algorytm ->2. Porównywanie Regresja liniowa 4 3 2 1-1 - 2 5 1 1 5 2 2 5 3 3 5 4 4 3 5 3 2 5 2 1 5 1 5-5 5 1 1 5 2 2 5 3 3 5 4 2 1 5 1 5-5 -1-1 5-2 5 1 1 5 2 2 5 3 3 5 4 3 5 3 2 5 2 1 5 1 5-5 5 1 1 5 2 2 5 3 3 5 4 4 3 2 1-1 -2 4 3 5 3 2 5 2 1 5 1 5-5 - 2-1 5-1 -5 5 1 1 5 2-5 5 1 1 5 2 2 5 3 3 5 Podobieństwo: 91% Podobieństwo: 31% 3/26

Algorytm ->2. Porównywanie Prosta regresja liniowa Zalety: niewrażliwa na zmiany skali i przesunięcia Wada: porównywanie 1-do-1 S1 S2 S2 S1 1-1 Dynamiczna 31/26

Algorytm ->2. Regresja dynamiczna Regresja dynamiczna (DTW) Ścieżka DTW to macierz n x m o minimalnym koszcie skumulowanym. Zaznaczony obszar to ograniczenie Y [ y, y2, y2,... y 1 m X [ x, x2, x3,... x 1 n ( y 2 pasuje do x 2, x 3, więc Y powiększa się o 2 elementy) Podobienswo=regresja(Y, X ) ] ] 32/26