Przemysław Strzelczyk prof. Andrzej Pacut



Podobne dokumenty
Biometryczna Identyfikacja Tożsamości

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

CECHY BIOMETRYCZNE: ODCISK PALCA

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Odciski palców ekstrakcja cech

Od biometrii do bezpiecznej. biometrii

Biometryczna Identyfikacja Tożsamości

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

AUTOMATYCZNE ROZPOZNAWANIE PUNKTÓW KONTROLNYCH GŁOWY SŁUŻĄCYCH DO 3D MODELOWANIA JEJ ANATOMII I DYNAMIKI

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

PROVEN BY TIME.

rozpoznawania odcisków palców

Bezpieczeństwo 2.0 w mbanku

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

Biometryczna Weryfikacja (NIE inwigilacja)

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ

Rozpoznawanie odcisków palców

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

Wiring Diagram of Main PCB

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

1. Definicja danych biometrycznych

Pattern Classification

Zabezpieczenia biometryczne

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne

Biometryczna Identyfikacja Tożsamości

Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski

ScrappiX. Urządzenie do wizyjnej kontroli wymiarów oraz kontroli defektów powierzchni

Temat ćwiczenia: Zasady stereoskopowego widzenia.

Zastosowanie deflektometrii do pomiarów kształtu 3D. Katarzyna Goplańska

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Akwizycja obrazów. Zagadnienia wstępne

POLITECHNIKA RZESZOWSKA ZAKŁAD CIEPŁOWNICTWA I KLIMATYZACJI WYDZIAŁ BUDOWNICTWA I INŻYNIERII ŚRODOWISKA. dr inż. Danuta Proszak

WideoSondy - Pomiary. Trzy Metody Pomiarowe w jednym urządzeniu XL G3 lub XL Go. Metoda Porównawcza. Metoda projekcji Cienia (ShadowProbe)

PL B1. WOJSKOWY INSTYTUT MEDYCYNY LOTNICZEJ, Warszawa, PL BUP 23/13

PhoeniX. Urządzenie do wizyjnej kontroli wymiarów oraz kontroli defektów powierzchni

W najnowszych zastosowaniach biometria ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

Plan wykładów 2015/2016

Pomiar prędkości obrotowej

Rozpoznawanie twarzy za pomocą sieci neuronowych

Przetwarzanie obrazu

Pojazdy przeciążone zagrożeniem dla trwałości nawierzchni drogowych: metody przeciwdziałania

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Przykłady prawidłowych zdjęć:

PIROP SKANER BIOMETRYCZNY

Problematyka budowy skanera 3D doświadczenia własne

Widzenie komputerowe (computer vision)

Budowa i zasada działania skanera

Zbigniew Figiel, Piotr Dzikowicz. Skanowanie 3D przy projektowaniu i realizacji inwestycji w Koksownictwie KOKSOPROJEKT

LINIE PAPILARNE 16:15-17:45

Biometryczna Identyfikacja Tożsamości

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 12 AiR III

Interferometr Michelsona zasada i zastosowanie

Biometria podpisu odręcznego

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Piotr Odya

Urządzenia techniki komputerowej Identyfikacja i charakteryzowanie urządzeń zewnętrznych komputera. Budowa i zasada działania skanera

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

termowizyjnej, w którym zarejestrowane przez kamerę obrazy, stanowiące (13)B1 (12) OPIS PATENTOWY (19)PL (11) PL B1 G01N 21/25 G01N 25/72

GSMONLINE.PL. Wybierasz zwykłe zdjęcia, czy w stylu Leica? Akcja. partnerska

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Przetwarzanie obrazów rastrowych macierzą konwolucji

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

LABORATORIUM METROLOGII

Badania elementów i zespołów maszyn laboratorium (MMM4035L)

STATYSTYKA I DOŚWIADCZALNICTWO Wykład 8

POMIARY TERMOWIZYJNE. Rurzyca 2017

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Wykrywanie obiektów na obrazach cyfrowych. Marcin Kuczyński

Mechatronika i inteligentne systemy produkcyjne. Sensory (czujniki)

Elektrofizjologiczne podstawy lokalizacji ogniska padaczkowego. Piotr Walerjan

Nowoczesne sieci komputerowe

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

Grafika komputerowa. Model oświetlenia. emisja światła przez źródła światła. interakcja światła z powierzchnią. absorbcja światła przez sensor

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Przewaga klasycznego spektrometru Ramana czyli siatkowego, dyspersyjnego nad przystawką ramanowską FT-Raman

Ta nowa metoda pomiaru ma wiele zalet w stosunku do starszych technik opartych na pomiarze absorbancji.

ZASADA DZIAŁANIA SPOSÓB POMIARU

Analiza obrazu. wykład 1. Marek Jan Kasprowicz Uniwersytet Rolniczy Marek Jan Kasprowicz Analiza obrazu komputerowego 2009 r.

Wykrywanie twarzy ludzkich na kolorowych obrazach ze złożonym tłem

Zdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje

RODO A DANE BIOMETRYCZNE

Wykrywanie twarzy na zdjęciach przy pomocy kaskad

Szczegółowa charakterystyka przedmiotu zamówienia

Laboratorium Optyki Falowej

10. Redukcja wymiaru - metoda PCA

Efekt Dopplera. dr inż. Romuald Kędzierski

Transkrypt:

Wstęp do biometrii Przemysław Strzelczyk prof. Andrzej Pacut Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa (NASK) informatyka + 2

Czym jest biometria? Biometria w szerszym znaczeniu: od grec. bios = życie, metron = pomiar pomiar własności istot żywych różnorodny cel pomiaru (np. diagnostyka medyczna) Biometria w węższym znaczeniu: Pomiar własności biologicznych lub behawioralnych człowieka Cel: automatyczne rozpoznawanie osób

Biometria a uwierzytelnianie Uwierzytelnianie (z ang. authentication) to: Ustalanie tożsamości identyfikacja(porównanie 1:N) Potwierdzanie tożsamości weryfikacja(porównanie 1:1) Czynniki uwierzytelniające: - wiedza (coś co wiem np. hasło, PIN) - posiadanie (coś co mam np. paszport) - cechy biologiczne (coś co mnie charakteryzuje)

Podstawowe pojęcia związane z biometrią Modalność typ własności biologicznych jakie będziemy mierzyć (np. wygląd twarzy, kształt dłoni, układ linii papilarnych palca) Próbka biometryczna -to co pobieramy z sensora, wynik pomiaru/obserwacji (np. zdjęcie twarzy, odcisk palca) Cecha biometryczna reprezentacja próbki biometrycznej, najczęściej skrócona (np. długość palców, położenie punktów charakterystycznych odcisków) Wzorzec biometryczny wyselekcjonowane cechy biometryczne lub model zbudowany na ich podstawie, służące do porównań w uwierzytelnianiu

Modalności biometryczne Stosowane w praktyce modalności oparte o cechy fizyczne: - palec: odcisk, układ żył - dłoń: geometria 2D/3D, termika, układ żył, odcisk - twarz: geometria 2D/3D, termika - oko: siatkówka, tęczówka Możliwe do wykorzystania: - DNA - zapach - ucho: geometria, termika Źródło: N.Miura, et al. Extraction of Finger-Vein Patterns Using Maximum Curvature Points in Image Profiles, IAPR Conf. On MVA May 16-18, 2005 Tsukuba Science City, Japan Odciski palców pobrane za pomocą różnych czytników (ultradźwiękowy, optyczny i naciskowy)

Modalności biometryczne Stosowane w praktyce modalności oparte o cechy fizyczne: - palec: odcisk, układ żył - dłoń: geometria 2D/3D, termika, układ żył, odcisk - twarz: geometria 2D/3D, termika - oko: siatkówka, tęczówka Możliwe do wykorzystania: - DNA - zapach - ucho: geometria, termika Źródło: www.biometriclabs.pl, Pracownia Biometrii NASK Źródło: State of the Art. Biometrics Excellence Roadmap, MITRE, Tech. Rep. Vol 1. 2008 Obraz z kamery termowizyjnej

Modalności biometryczne Stosowane w praktyce modalności oparte o cechy fizyczne: - palec: odcisk, układ żył - dłoń: geometria 2D/3D, termika, układ żył, odcisk - twarz: geometria 2D/3D, termika - oko: siatkówka, tęczówka Możliwe do wykorzystania: - DNA - zapach - ucho: geometria, termika Rekonstrukcja 3D twarzy. Ł.Mirtecki, Pracownia Biometrii NASK i Politechjnika Wrocławska

Modalności biometryczne Stosowane w praktyce modalności oparte o cechy fizyczne: - palec: odcisk, układ żył - dłoń: geometria 2D/3D, termika, układ żył, odcisk - twarz: geometria 2D/3D, termika - oko: siatkówka, tęczówka Możliwe do wykorzystania: - DNA - zapach - ucho: geometria, termika Zdjęcie dna oka. Źródło: University of Michigan Kellogg Eye Center Zdjęcie tęczówki. Źródło: Baza tęczówek BATH University

Modalności biometryczne Stosowane w praktyce modalności oparte o cechy fizyczne: - palec: odcisk, układ żył - dłoń: geometria 2D/3D, termika, układ żył, odcisk - twarz: geometria 2D/3D, termika - oko: siatkówka, tęczówka Możliwe do wykorzystania: - DNA - zapach - ucho: geometria, termika Źródło: Ear biometrics w A.Jain, et al. Biometrics. Personal Identification in Networked Society, Kluwer, 1999

Modalności biometryczne c.d. Stosowane w praktyce modalności oparte o nasze zachowanie: - podpisu odręcznego - pismo ręczne - dynamika pisania na klawiaturze - głos (rozpoznawanie mówcy) Możliwe do wykorzystania: - fale mózgowe EEG - oko: dynamika gałki ocznej, dynamika źrenicy - chód - gra w skojarzenia Elektroniczny tablet Motion Touch do składania podpisów odręcznych

Atrybuty dobrej biometrii Unikatowość cech (wysoki stopień zróżnicowania) Powszechność ( każdy powinien ją mieć ) Niezmienność cech (odporność na starzenie, choroby) Mierzalnośći powtarzalnośćpomiaru (możliwość łatwego i dokładnego pomiaru cechy) Odporność na fałszerstwa Akceptowalność (wygodny pomiar, biometria akceptowalna społecznie)

Schemat systemu biometrycznego

Biometria twarzy 13 Hidden Faces Illusion informatyka + 14

Rozpoznawanie twarzy Fakty: - Dziecko rozpoznaje twarz matki już po 3 dniach od urodzenia - Rozpoznawanie twarzy jest słabo zależne od: - warunków obserwacji: oświetlenia, odległości, zasłonięć, kąta obserwacji - zmiennych elementów twarzy: mimiki, fryzury, ubrania, okularów, choroby, starzenia się Źródło: npx.autismspot.com/facial_expression.jpg

Rozpoznawanie twarzy Fakty: - Ludzki mózg jest zaprogramowany w specjalny sposób do wyszukiwania i rozpoznawania twarzy Przykłady pareidolii

Etapy automatycznego rozpoznawania twarzy 2D 1. Monitorowanie otoczenia 2. Detekcja i lokalizacja twarzy 3. Wyizolowanie obrazu twarzy 4. Wstępne przetwarzanie 5. Wyszukiwanie indywidualnych cech osoby 6. Porównywanie cech osoby ze wzorcami informatyka + 17

Detekcja twarzy Wyszukiwane cechy: - Kolor skóry - Tekstura skóry - Obecność elementów twarzy - Punkty charakterystyczne twarzy - Kontur twarzy skala chromatyczna von Luschan a Używana do klasyfikacji koloru skóry Real Time Face Detector CeBIT 2008 informatyka + 18

Detekcja twarzy Wyszukiwane cechy: - Kolor skóry - Tekstura skóry - Obecność elementów twarzy - Kontur twarzy - Punkty charakterystyczne twarzy informatyka + 19

Wstępne przetwarzanie Normalizacja obrazu: - Skalowanie - Pozycjonowanie - Wyszukiwanie oczu, nosa, podbródka - Kompensacja obrotu informatyka + 20

Twarze własne (eigenfaces) Metoda eigenfaces: - Na podstawie zdjęć twarzy tworzony jest zbiór twarzy własnych odpowiadających kierunkom największych zmian na obrazie (na podstawie analizy składowych głównych PCA) - Każda porównywana twarz przedstawiana jest jako suma ważona twarzy własnych i twarzy średniej - Wyliczone wagi są cechami twarzy informatyka + 21

Twarze Fishera Metoda fisher-faces: Twarze Fishera kierunki największej separowalności twarzy - Podobna do eigenfaces, zamiast PCA wykorzystana została Liniowa Analiza Dyskryminacyjna (LDA) - Twarze Fishera odpowiadają kierunkom największej separacji zdjęć twarzy różnych osób z uwzględnieniem zmienności w zdjęciach od tej samej osoby - Podobnie jak w eigenfaces wagi są cechami twarzy informatyka + 22

Rozpoznawanie twarzy 3D Sposoby pozyskiwania danych: - użycie więcej niż jednej kamery (np. systemy stereoskopowe) - fotografie obiektu pod różnymi warunkami oświetleniowymi - laserowe pomiary odległości - użycie światła strukturalnego (widzialnego lub podczerwieni) - sekwencje obrazów (np. z wykorzystaniem kodu Graya) - obraz statyczny wielokolorowy - inne: ultradźwięki, skanery terahercowe, światło modulowane, metody wolumetryczne (np. tomografia komputerowa) Kolorowe światło strukturalne z unikatowymi kolorami do rekonstrukcji 3D www.dh.aist.go.jp Pozyskiwanie obrazu 3D przy pomocy monochromatycznego światła strukturalnego - http://www.eecs.berkeley.edu/~ravir/ informatyka + 23

Dlaczego twarz? Zalety: + Naturalny sposób rozpoznawania osób + Sensorem jest zwykła kamera (2D) niski koszt + Duża szybkość dokonywania pomiaru (2D) + Biometria bezkontaktowa możliwe rozpoznawanie na odległość Wady: - Wrażliwość na zmienne oświetlenie, - Problem z mimiką twarzy, okularami, zarostem i zmienną fryzurą - Wrażliwość na zmianę kąta obserwacji - Niska odporność na fałszerstwa - Osoby spokrewnione wyglądają podobnie informatyka + 24

Biometria odcisku palca Ogromny kształt w kształcie odcisku palca zarejestrowany na powierzchni palca, źródło: Reuters

Elementy podstawowe odcisku grzbiety (ang. ridges) doliny (ang. valleys) informatyka + 26

Cechy globalne odcisku Punkty osobliwe: Odcisku syntetyczne wygenerowane przez program SFINGE wir pętla delta Rdzeń najbardziej wysunięty na północ punkt osobliwy typu wir lub pętla Dla odcisków bez wiru lub pętli rdzeniem jest punkt największej krzywizny linii papilarnych. informatyka + 27

Klasyfikacja Henry ego wir (27,9%) łuk zwykły pętla prawa pętla lewa (2,7%) (31,7%) (33,8%) gniazdo centralne łuk uniesiony (2,9%) pętla podwójna ułożenie przypadkowe źródło: N. Yager, A. Amin, Fingerprint verification based on minutiae features. Pattern Anal. Applic. vol. 7, str. 94-113, 2004 informatyka + 28

Klasyfikacja Henry ego wir (27,9%) łuk zwykły pętla prawa pętla lewa (2,7%) (31,7%) (33,8%) gniazdo centralne łuk uniesiony (2,9%) pętla podwójna ułożenie przypadkowe źródło: N. Yager, A. Amin, Fingerprint verification based on minutiae features. Pattern Anal. Applic. vol. 7, str. 94-113, 2004 informatyka + 29

Lokalne cechy odcisku (detale Galtona) minucje podstawowe zakończenie rozwidlenie oczko odcinek skrzyżowanie styk boczny haczyk mostek mostek bliźniaczy linia przechodząca rozwidlenia wielokrotne Przykłady ze strony www.optel.com.pl informatyka + 30

Inne szczegóły odcisku pory (60-250 µm) zmienna grubość linii linie zdegenerowane zmarszczki brodawki blizny informatyka + 31

Metody pozyskiwania odcisku Metody pasywne (off-line) Skanowanie odcisków z kart daktyloskopijnych Fotografowanie lub skanowanie odcisków utajonych (ang. latent fingerprints) Metody aktywne (on-line) Pojemnościowe Optyczne Naciskowe Termiczne Ultradźwiękowe Bezdotykowe Zbieranie odcisków utajonych informatyka + 32

Czytniki pojemnościowe i naciskowe Czytnik pojemnościowy Matryca kondensatorów o ładunku zależnym od odległości pomiędzy sensorem a powierzchnią palca Poziom ładunku zamieniany na liczbę z zakresu 0..255 Niski koszt wykonania czytnika Niska odporność na zakłócenia Wrażliwość na wilgotność palca Dokładność maleje z powodu zanieczyszczeń Typowa rozdzielczość 300 dpi Czytnik naciskowy Matryca piezoelektrycznych sensorów nacisku Siła nacisku przetwarzana na liczbę z zakresu 0..255 Brak wrażliwości na wilgotność Mało istotna siła nacisku Typowa rozdzielczość 400 dpi Przykładowe zdjęcia odcisków pobranych czytnikiem pojemnościowym (po lewej) i naciskowym (po prawej) informatyka + 33

Czytniki optyczne źródło światła podczerwonego pryzmat matryca CCD Czytnik optyczny Wykorzystanie zjawiska całkowitego wewnętrznego odbicia na granicy dwóch ośrodków o różnym współczynniku załamania Brak odbicia w miejscach styku linii papilarnych palca z czytnikiem Kamera rejestruje obraz monochromatyczny (odcienie szarości) Typowa rozdzielczość 400 1000 dpi Przykładowy odcisk pobrany za pomocą czytnika optycznego informatyka + 34

Czytniki termiczne Czytnik termiczny Pomiar temperatury palca przesuwanego w kierunku prostopadłym do matrycy sensorów (np. 8 x 300 sensorów) Przetwornik analogowo-cyfrowy porównuje temperatury zmierzone w kolejnych chwilach (do 1800 pomiarów na sekundę) Mały rozmiar sensora (50µm) i wysoka rozdzielczość uzyskiwanego obrazu (500 dpi) Dokładność zależy od szybkości skanowania Istotna jest stała szybkość przesuwania palca informatyka + 35

Czytniki ultradźwiękowe Czytnik ultradźwiękowy Wykorzystuje zjawisko zmiany rozkładu fal ultradźwiękowych na granicy dwóch ośrodków Odczyt odpowiedzi (odbitej fali dźwiękowej) za pomocą poruszającej się koliście głowicy Sygnał z głowicy przetwarza się na podobnej zasadzie jak w tomografach odbiciowych Rozdzielczość około 250 dpi. Rozwiązanie drogie i skomplikowane. Możliwość badania żywotności palca poprzez analizę rozproszenia fal dźwiękowych głębiej w palcu (podobnie jak w USG) Zasada działania czytnika ultradźwiękowego Przykładowy odcisk pobrany za pomocą czytnika ultradźwiękowego Źródło: www.optel.com.pl informatyka + 36

Czytnik bezdotykowy Obrazowanie 3D z wykorzystaniem szeregu sensorów CCD Przekształcenie obrazu 3D do postaci akceptowalnej przez algorytmy porównujące odciski Czytniki bezdotykowe Czytnik TST Biometrics, Konferencja Biometrics, Londyn 2010 Czytnik MORPHO, Konferencja Biometrics, Londyn 2010 informatyka + 37

Przykładowe czytniki odcisków palców informatyka + 38

Dlaczego odciski palców? Zalety: + Prawie każdy ma odciski palca - powszechność + Cechy powierzchni palca są unikatowe dla każdego palca i dla każdej osoby (nawet pomiędzy bliźniętami jednojajowych cechy są różne, chociaż podobne) + Cechy są niezmienne w czasie + Wygląd linii papilarnych umożliwia ich wstępną klasyfikację - grupowanie + Niewielki koszt i prostota budowy czytników odcisków + Duża szybkość dokonywania pomiaru + Prostota działania Wady: - Odciski palców wciąż kojarzą się z kryminalistyką - Niska odporność na fałszerstwa - Podatność na uszkodzenia - Pomiar zazwyczaj kontaktowy, a więc mało higieniczny informatyka + 39

Biometria tęczówki Bezinwazyjna identyfikacja biometryczna Źródło: film Minority Raport informatyka + 40

Krótka historia Afgańska dziewczynka Okładka National Geographic Magazine, 1985 r, fot. Steve McCurry Zdjęcie wykonane w 1984 r, w Pakistanie w obozie dla uchodźców z Afganistanu informatyka + 41

Krótka historia John Daugman stosuje swoją metodę do rozpoznania tożsamości dziewczynki Sharbat Gula, Afganistan, 1992 informatyka + 42

Tęczówka część oka informatyka + 43

Kolor i struktura tęczówki Źródła zabarwienia tęczówki: - Melanina (brązowe, czarne, szare, zielone) - Lipochromy (bursztynowe) - Selektywne rozpraszanie światła (niebieskie, piwne) - Hemoglobina we krwi (czerwony, różowe)

Pozyskiwanie zdjęcia tęczówki informatyka + 45

System biometrii tęczówki informatyka + 46

Przykładowe zdjęcie tęczówki informatyka + 47

Kamery do rejestracji zdjęć tęczówki informatyka + 48

Kamery do rejestracji zdjęć tęczówki informatyka + 49

Fazy segmentacji: Segmentacja obrazu oka - Wyszukiwanie środka źrenicy (najciemniejszy obszar) - Wykorzystanie operatora całkoworóżniczkowego do zlokalizowania granic źrenicy i tęczówki (aproksymacja okręgami) - Wykorzystanie aktywnych konturów do dokładnego wytyczenia granic Działanie operatora całkowo-różniczkowego podczas wykrywania granic tęczówki informatyka + 50

Segmentacja obrazu oka Dodatkowe etapy segmentacji: - Usuwanie odblasków - Wykrywanie powiek i rzęs - Wykrywanie innych zakłóceń - Korekcja obrotu gałki ocznej Detekcja powiek: How Iris Recognition Works IEEE Trans. CSVT 14(1) pp. 21-30, 2004 Kompensacja obrotu gałki ocznej, źródło: New methods in Iris Recognition IEEE Trans. On Systems, Man, and Cybernetics, Part B. Vol. 37, No. 5, October 2007 Usuwanie zakłóceń odblasków ze zdjęcia oka, A.Czajka, Pracownia Biometrii NASK informatyka + 51

Wyznaczanie cech Wyliczanie cech: Transformowanie obrazu do postaci biegunowej (zamiana na paski) Filtrowanie każdego paska osobno za pomocą wybranych filtrów Wyszukiwanie punktów charakterystycznych w przefiltrowanych paskach (np. punktów z zerową wartością,) Cechami są położenia punktów charakterystycznych na paskach lub skwantowane wartości przefiltrowanego paska w określonych miejscach informatyka + 52

Dlaczego tęczówka? Zalety: + Wysoki stopień zróżnicowania (nawet dla bliźniąt jednojajowych) + Niezmienność w czasie + Mniej podatna na uszkodzenia + Pomiar bezkontaktowy, a więc higieniczny Wady: - Niska odporność na fałszerstwa - Wysoki koszt czytników - Pomiar kłopotliwy, niewygodny - Wymagane przeszkolenie z zasad użytkowania - Obawy związane z bezpieczeństwem dla oczu informatyka + 53

To już jest koniec Przemysław Strzelczyk Pracownia Biometrii Naukowa i Akademicka Sieć Komputerowa - NASK www.biometriclabs.pl przemek.strzelczyk@nask.pl informatyka + 54