SYSTEMY INTELIGENTNEJ BRAMKI BAZUJĄCE NA ROZPOZNAWANIU ODCISKÓW PALCÓW UWZGLĘDNIAJĄCYCH ICH USZKODZENIA

Podobne dokumenty
WYDAJNOŚĆ I NIEZAWODNOŚĆ WIELOMODUŁOWYCH SYSTEMÓW BIOMETRYCZNYCH

QUANTITATIVE AND QUALITATIVE CHARACTERISTICS OF FINGERPRINT BIOMETRIC TEMPLATES

CECHY BIOMETRYCZNE: ODCISK PALCA

rozpoznawania odcisków palców

XVI Konferencja Sieci i Systemy Informatyczne Łódź, październik 2008 NEW MINUTIAE DETECTION CRITERIA IN FINGERPRINT RECOGNITION ALGORITHM

LINIE PAPILARNE 16:15-17:45

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Rozpoznawanie odcisków palców

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

Data Mining Wykład 9. Analiza skupień (grupowanie) Grupowanie hierarchiczne O-Cluster. Plan wykładu. Sformułowanie problemu

Odciski palców ekstrakcja cech

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Biometryczna Identyfikacja Tożsamości

Akademia Morska w Szczecinie. Wydział Mechaniczny

Problem eliminacji nieprzystających elementów w zadaniu rozpoznania wzorca Marcin Luckner

Detekcja punktów zainteresowania

IDENTYFIKACJA UŻYTKOWNIKA NA PODSTAWIE ANALIZY CYFROWEJ REPREZENTACJI ODCISKU PALCA

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

Rozpoznawanie twarzy metodą PCA Michał Bereta 1. Testowanie statystycznej istotności różnic między jakością klasyfikatorów

System biometryczny bazujący na rozpoznawaniu ust

Metody tworzenia efektywnych komitetów klasyfikatorów jednoklasowych Bartosz Krawczyk Katedra Systemów i Sieci Komputerowych Politechnika Wrocławska

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

WYBÓR PUNKTÓW POMIAROWYCH

KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN. Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów

OCENA NIEZAWODNOŚCI EKSPLOATACYJNEJ AUTOBUSÓW KOMUNIKACJI MIEJSKIEJ

Reprezentacja i analiza obszarów

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

ZASTOSOWANIE WYBRANYCH MIAR JAKOŚCI OCENY OBRAZÓW CYFROWYCH W DAKTYLOSKOPII

BIOMETRIA WYKŁAD 4 CECHY BIOMETRYCZNE: ODCISK PALCA

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Biometryczna Identyfikacja Tożsamości

PROBLEM ROZMIESZCZENIA MASZYN LICZĄCYCH W DUŻYCH SYSTEMACH PRZEMYSŁOWYCH AUTOMATYCZNIE STEROWANYCH

Samochodowy system detekcji i rozpoznawania znaków drogowych. Sensory w budowie maszyn i pojazdów Maciej Śmigielski

Pattern Classification

Proste metody przetwarzania obrazu

Reprezentacja i analiza obszarów

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Grafika 2D. Animacja Zmiany Kształtu. opracowanie: Jacek Kęsik

Laboratorium. Cyfrowe przetwarzanie sygnałów. Ćwiczenie 9. Przetwarzanie sygnałów wizyjnych. Politechnika Świętokrzyska.

Technologia dynamicznego podpisu biometrycznego

ALGORYTM ROZPOZNAWANIA OBRAZÓW MATERIAŁÓW BIOLOGICZNYCH

Rozpoznawanie obiektów z użyciem znaczników

Jak działa grawitacja?

Parametryzacja obrazu na potrzeby algorytmów decyzyjnych

Z O G R ANIC ZENIA M I

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

WYKORZYSTANIE MES DO WYZNACZANIA WPŁYWU PĘKNIĘCIA W STOPIE ZĘBA KOŁA NA ZMIANĘ SZTYWNOŚCI ZAZĘBIENIA

Michał Kozielski Łukasz Warchał. Instytut Informatyki, Politechnika Śląska

Badania weryfikacyjne metody rozpoznawania twarzy

PROVEN BY TIME.

Automatyczne rozpoznawanie mowy - wybrane zagadnienia / Ryszard Makowski. Wrocław, Spis treści

Podstawy programowanie systemów wizyjnych InSight firmy Cognex. Środowisku InSight Explorer / Spreadshee

MODELOWANIE POŁĄCZEŃ TYPU SWORZEŃ OTWÓR ZA POMOCĄ MES BEZ UŻYCIA ANALIZY KONTAKTOWEJ

Algorytmy klasteryzacji jako metoda dyskretyzacji w algorytmach eksploracji danych. Łukasz Przybyłek, Jakub Niwa Studenckie Koło Naukowe BRAINS

Regresja logistyczna (LOGISTIC)

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 7 AiR III

WSPÓŁCZYNNIK GOTOWOŚCI SYSTEMU LOKOMOTYW SPALINOWYCH SERII SM48

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

10. Redukcja wymiaru - metoda PCA

Analiza obrazów - sprawozdanie nr 2

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

Słowem wstępu. Część rodziny języków XSL. Standard: W3C XSLT razem XPath 1.0 XSLT Trwają prace nad XSLT 3.0

Eksploracja danych. Grupowanie. Wprowadzanie Definicja problemu Klasyfikacja metod grupowania Grupowanie hierarchiczne. Grupowanie wykład 1

Przetwarzanie obrazów rastrowych macierzą konwolucji

Grupowanie Witold Andrzejewski, Politechnika Poznańska, Wydział Informatyki 201/633

Numer zamówienia : III/DT/23110/ Pn-8/2013 Kalisz, dnia r. Informacja dla wszystkich zainteresowanych Wykonawców

Typy, klasy typów, składnie w funkcji

Porównanie szeregów czasowych z wykorzystaniem algorytmu DTW

Biometryczna identyfikacja osoby aplikacja na elektronicznej legitymacji studenckiej

Informatyka w szkole - algorytm Dijkstry dla każdego. Krzysztof Diks Instytut Informatyki, Uniwersytet Warszawski

Szacowanie wartości monet na obrazach.

Laboratorium Cyfrowego Przetwarzania Obrazów

Segmentacja obrazów cyfrowych z zastosowaniem teorii grafów - wstęp. autor: Łukasz Chlebda

Machine Learning for Data Science (CS4786) Lecture 11. Spectral Embedding + Clustering

dr inż. Jarosław Forenc

Agnieszka Nowak Brzezińska Wykład III

Układy stochastyczne

Adrian Horzyk

RÓWNOWAŻNOŚĆ METOD BADAWCZYCH

Zarządzanie sieciami telekomunikacyjnymi

Wykaz linii kolejowych, które są wyposażone w urządzenia systemu ETCS

Systemy pomiarowo-diagnostyczne. Metody uczenia maszynowego wykład III 2016/2017

Monitorowanie i Diagnostyka w Systemach Sterowania na studiach II stopnia specjalności: Systemy Sterowania i Podejmowania Decyzji

Filtracja obrazu operacje kontekstowe

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

Rachunek prawdopodobieństwa i statystyka - W 9 Testy statystyczne testy zgodności. Dr Anna ADRIAN Paw B5, pok407

2. Zarys metody SIFT (Scale Invariant Feature Transform)

Sprawdzenie narzędzi pomiarowych i wyznaczenie niepewności rozszerzonej typu A w pomiarach pośrednich

Wykaz linii kolejowych, które są wyposażone w urzadzenia systemu ETCS

Schemat programowania dynamicznego (ang. dynamic programming)

Klasyfikacja LDA + walidacja

Transkrypt:

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: ORGANIZACJA I ZARZĄDZANIE z. XX XXXX Nr kol. XXXX Michał SZCZEPANIK, Ireneusz J. JÓŹWIAK Politechnika Wrocławska Wydział Informatyki i Zarządzania SYSTEMY INTELIGENTNEJ BRAMKI BAZUJĄCE NA ROZPOZNAWANIU ODCISKÓW PALCÓW UWZGLĘDNIAJĄCYCH ICH USZKODZENIA Streszczenie. W pracy przedstawiono istniejące rozwiązania z zakresu rozpoznawania odcisków palców, a także wykazano ich nieskuteczność w przypadku występowania zmian struktury linii papilarnych w wyniku fizycznych uszkodzeń. Zaproponowano nowy algorytm bazujący na rozkładzie grup minucji, który w analizie odcisku uwzględnia częste uszkodzenia odcisku. Proponowany algorytm może mieć zastosowanie w systemach inteligentnych bramek ograniczających nieuprawniony dostęp do wrażliwych danych bądź innych zasobów przedsiębiorstwa. SYSTEMS INTELLIGENT GATEWAY BASED ON FINGERPRINT RECOGNITION TAKING INTO ACCOUNT THE DAMAGE Summary. In this paper authors present existing solutions for fingerprint recognition, and demonstrated their ineffectiveness in the event of changes in the fingerprint structure as a physical damage result. They propose a new algorithm based on distribution groups minutiae, fingerprint analysis, which takes account of frequent damage to the imprint. The proposed algorithm can be applied in systems of intelligent gateways restrict unauthorized access to sensitive data or other enterprise resources. 1. Wprowadzenie Praca zawiera analizę skuteczności działania istniejących algorytmów rozpoznawania odcisków palców w przypadku wystąpienia uszkodzeń fizycznych. Praktycznie każdy system biometryczny może stanowić inteligentną bramkę, ponieważ ludzi można rozpoznawać na podstawie różnych cech, np. wyglądu twarzy, sposobu poruszania, odcisków palców, kształtu

2 M. Szczepanik, I. Jóźwiak twarzy oraz innych cech fizycznych i behawioralnych [2]. Systemem inteligentnej bramki może być czytnik kontroli dostępu umożliwiający dostęp do pomieszczeń tylko wybranym i upoważnionym osobom lub systemy rejestracji czasu pracy. Najpopularniejszym, zapewne dlatego, że najtańszym, jest obecnie system rozpoznawania linii papilarnych, który spotykamy w większości obecnie sprzedawanych komputerów i nośników informacji. Urządzenia do weryfikacji osób wykorzystujące ten system nie należą jednak do najbezpieczniejszych [10], przestępcy udowodnili to wielokrotnie, dlatego stosuje się także dodatkową weryfikację stwierdzającą czy badany obiekt jest człowiekiem. Wykonano wiele typów urządzeń akwizycyjnych, a najczęściej stosowane to: sensory optyczne (nieodporne na zabrudzenia oraz łatwe do oszukania), sensory pojemnościowe (mało odporne na wyładowania elektrostatyczne, łatwe do oszukania), sensory naciskowe (mała czułość), sensory termiczne (dość odporne na oszustwa) oraz sensory ultradźwiękowe (drogie, ale bardzo dobrej jakość pomiaru). 2. Budowa linii papilarnych Linie papilarne tworzą charakterystyczny układ bruzd na skórze, w szczególności na opuszkach palców rąk, ale także innych powierzchniach naszego ciała. Powstają one w czasie życia płodowego i zgodnie z zasadą sformułowaną przez Galtona linie papilarne są niepowtarzalne, niezmienne i nieusuwalne. Linie papilarne opisuje się za pomocą charakterystycznych cech, tzw. minucji, których jest ponad 30 rodzajów. Typy minucji wykorzystywane w kryminalistyce w Polsce przedstawiono w tabeli 1. Typy minucji wykorzystywane w kryminalistyce w Polsce [1] Tabela 1 NAZWA MINUCJI SYMBOL W języku polskim W języku łacińskim Początek Initium J Zakończenie Terminatio T Rozwidlenie pojedyncze Bifurcatio simplex B1 Rozwidlenie podwójne Bifurcatio duplex B2 Rozwidlenie potrójne Bifurcatio triplex B3 Złączenie pojedyncze Iunctio simplex Jn1 Złączenie podwójne Iunctio duplex Jn2 Złączenie potrójne Inucito triplex Jn3 Haczyk Unculus U Oczko pojedyncze Ocellus simplex O1 Oczko podwójne Ocellus duplex O2

Systemy inteligentnej bramki bazujące 3 Zwykle rozpatruje się odcisk na podstawie tylko 2 typów mutacji: początek i rozwidlenie bruzd, ponieważ pozostałe, tj. punkt czy odcinek, często mogą pochodzić z błędu odczytu spowodowanego najczęściej zabrudzeniami. Zgodnie z polskim prawem odciski uznaje się za identyczne, jeżeli 15 punktów charakterystycznych jest jednakowo rozmieszczonych na obu próbkach. 3. Bezpieczeństwo i użyteczność systemów biometrycznych Prawdopodobieństwo zakwalifikowania wzorca do danej klasy, mimo iż przynależy on do innej jest nazywane poziomem bezpieczeństwa i określone parametrem FAR (ang. False Acceptance Rate) [2]. W systemie biometrycznym poziom bezpieczeństwa jest to prawdopodobieństwo przyznania dostępu do systemu, mimo braku stosowanych uprawnień. Poziom użyteczności określony jest przez parametr FRR (ang. False Rejection Rate). Jest to prawdopodobieństwo niezakwalifikowania wzorca do danej klasy, mimo iż do niej należy. W systemie biometrycznym poziom użyteczności jest to prawdopodobieństwo nieprzyznania dostępu do systemu, mimo posiadania uprawnień. Zabezpieczenie uprawniające dostęp do zasobów tylko określonym pracownikom realizowane jest za pomocą inteligentnej bramki. Inaczej mówiąc służy ona do identyfikacji pracowników w przedsiębiorstwie. Dlatego istotne jest, żeby poziom bezpieczeństwa i użyteczności był wysoki i jednocześnie nie stanowił utrudnienia w pracy. Istniejące algorytmy rozpoznawania odcisków palców, mimo iż stosuje je się od lat, nie są odporne na zmiany struktury fizycznej odcisków palców. Wystąpienie uszkodzeń na odcisku znacznie obniża poziom ich poziom użyteczności powodując często frustrację pracowników i niechęć do ich stosowania. Problem dopasowania odcisków jest procesem złożonym nawet w warunkach laboratoryjnych, dlatego stosowane w inteligentnej bramce algorytmy powinny być nieczułe na niektóre naturalne zdarzenia, do których możemy zaliczyć: niekompletność odcisku - kilka odcisków może się nakładać częściowo, skanowany odcisk może być obrócony (rotacja), część odcisku może być zamazana lub nieczytelna (np. palec częściowo przyłożony do czytnika), nawet przy właściwym pobieraniu odcisku mogą wystąpić elastyczne deformacje, palec w obszarze odcisku może być zraniony (skaleczenia).

4 M. Szczepanik, I. Jóźwiak 4. Algorytmy rozpoznawania odcisków palców Najpopularniejszymi algorytmami rozpoznawania odcisków palców są [2]: algorytm oparty o wzorce (ang. Pattern-Based Templates), algorytm elastycznego dopasowania minucji (ang. Elastic Minutiae Matching), algorytm oparty o graf przylegania minucji (ang. Minutiae Adjacency Graph), algorytm oparty na triangulacji delaunay (ang. Delaunay Triangulation). 4.1. Algorytm oparty o wzorce Algorytm oparty o wzorce [3] przechowuje oryginalny obraz odcisku tzw. wzorzec. Po zeskanowaniu odcisku badanego wyszukiwany jest środek odcisku tzw. rdzeń, następnie po podstawowych przekształceniach graficznych, np. skalowaniu i rotacji, obraz ten porównywany jest ze wzorcem. Taka procedura czyni algorytm praktycznie nieodpornym na uszkodzenia. Ze względu na przechowywanie oryginalnego obrazu odcisku istnieje duże ryzyko, że obraz ten może zostać odczytany z pamięci czytnika bądź bazy danych, dlatego w Polsce algorytm ten został uznany za niebezpieczny przez Generalnego Inspektora Ochrony Danych Osobowych [12]. Odcisk palca prawnie jest uznawany za daną osobową i jego przechowywanie bez zgody właściciela jest nielegalne. Rys. 1. Algorytm bazujący na wzorcach lokalizacja rdzenia odcisku [3] Fig. 2. Based on patterns algorithm [3]

Systemy inteligentnej bramki bazujące 5 4.2. Algorytm elastycznego dopasowania minucji Algorytm elastycznego dopasowania minucji wylicza model nieliniowej transformacji w dwóch etapach. Po pierwsze lokalne dopasowanie określa, które punkty na odciskach prawdopodobnie pasują do siebie. Bazuje ono na cechach lokalnego podobieństwa. Bez tego etapu rozwiązanie problemu wymagałoby więcej stopni swobody. Następnie realizuje się dopasowanie globalne, które wykorzystuje odpowiadające sobie fragmenty do wyznaczenia globalnej transformacji. Odpowiadające sobie punkty są wyliczone przy użyciu metody minimalizacji kwadratów dopuszczalnych błędów, które muszą być wybrane dokładnie, gdyż odległości między odpowiadającymi sobie punktami po elastycznej rejestracji są niewielkie. Każda minucja opisana jest przez 3 lub 4 parametry (x,y, T, Θ), gdzie x i y to współrzędne minucji, T jest parametrem opcjonalnym określającym typ (np. początek/zakończenie, rozwidlenie), a Θ określa orientację minucji. Poprawna orientacja jest wybierana przez podążanie wszystkimi liniami z badanego punktu przez pewien dystans. Dla punktu początku/końca orientację wskazuje przebieg linii, a dla rozwidlenia linie rozwidlające się w danym punkcie. Rys. 2. Określanie orientacji minucji typu rozwidlenie [3] Fig. 3. The orientation of a bifurcation point [3] W dopasowaniu lokalnym wykorzystuje się sąsiedztwo, czyli dwie najbliższe danej minucji inne punkty charakterystyczne, następnie wyszukuje się tak zależne punkty w zapisie wzorca. Po znalezieniu kilkunastu takich odwzorowań tworzy się globalną transformację obrazu. W zależności od zniekształceń obrazu wykorzystuje się jedną z metod: opartą na progu r 0, który określa dopuszczalną różnicę odległości między minucjami w odciskach badanym i wzorcowym, opartą na transformacji TSP (ang. Thin-Plate Spline).

6 M. Szczepanik, I. Jóźwiak Rys. 3. Macierze rozkładu minucji w algorytmie elastycznego dopasowania [3] Fig. 4. Minutiaes distribution matrices in the elastic match algorithm [3] Po zastosowaniu transformacji macierz rozmieszczenia minucji porównana jest z macierzą wzorcową (Rys. 3), a zgodność s określona jest za pomocą wzoru (1): gdzie: n match to liczba pasujących minucji, 2 nmatch S, (1) n n 2 2 n 1 i n 2 to liczby minucji odpowiednio w testowym odcisku i w szablonowym odcisku. Wielkość S wskazuje, czy algorytm elastycznego dopasowania minucji jest odporny na wystąpienie uszkodzeń oraz czy rozpoznaje zeskanowano tylko ¾ odcisku. odciski, których obraz jest niepełny, np. 4.3. Algorytm z grafem przylegania minucji i z triangulacją Delaunay Algorytm rozpoczyna swoje działanie od utworzenia gwiazd, czyli grafów łączących sąsiednie minucje. Podobnie jak w przypadku poprzedniego algorytmu minucja opisana jest przez 3 lub 4 parametry v=(x, y, T, Θ), gdzie x i y to współrzędne minucji, T jest parametrem opcjonalnym określającym typ (np. początek/zakończenie, rozwidlenie), a Θ określa orientację minucji, której definicja jest taka sama jak w rozdziale 4.2. Dodatkowo określa się krawędzie łączące dwa punkty reprezentujące minucje. Każda krawędź zdefiniowana jest następująco e=(u,v,rad,rc,φ), gdzie u,v to węzły (minucje) początkowe i krańcowe, rad jest to euklidesowa odległość między minucjami, rc określa tę odległość poprzez liczbę bruzd

Systemy inteligentnej bramki bazujące 7 (linii papilarnych) między minucjami, a Φ jest to kąt pomiędzy krawędzią a osią x. Następnie tworzy się grafy łączące tylko sąsiadów, węzły są uznane za sąsiadów jeśli odległość między nimi jest mniejsza niż d max. Po tej operacji gwiazdy są łączone tworząc globalny graf odcisku. Metoda ta jest mało odporna na wielokrotne zranienia palca, głównie skaleczenia, gdyż generują one dodatkowe minucje, które całkowicie zaburzają strukturę grafu. Algorytm oparty na triangulacji łączy sąsiednie minucje tworząc w ten sposób trójkąty. Niestety, podobnie jak algorytm grafowy nie jest odporny na zranienia. 5. Rozwiązanie bazujące na grupach minucji Proponowane rozwiązanie w przeciwieństwie do znanych z literatury nie analizuje minucji pojedynczo tylko wyszukuje grupy minucji. Taka analiza obrazu odcisku palca jest znacznie bardziej odporna na uszkodzenia, gdyż w przypadku ich wystąpienia taka grupa może tylko nieznacznie ( o 1 lub 2) zwiększyć liczność zawartych w niej minucji. Analiza obrazu rozpoczyna się od wyszukania obszaru zawierającego odcisk z wykluczeniem obszarów zawierających znaczne uszkodzenia. Obraz odcisku opisany jest skalą odcieni szarości definiującą siłę przyłożenia danego obszaru do czytnika. Obraz poddawany jest binaryzacji jednoprogowej, w której parametr t g wyklucza z analizy słabo odczytane obszary odcisku. Ostatnim etapem jest nałożenie maski bazującej na obrazie zbinaryzowanym. Maskę dla obszaru kwadratu (X,Y), którego rozmiar wynosi 2,5 szerokości bruzdy, określają dwa paramenty: p lo i p hi. Parametr p lo jest ograniczeniem, które wyklucza obszary ze zbyt małą liczbą pikseli opisujących obraz, a p hi wyklucza obszary zamazane, np. wilgotne. Po zastosowaniu maski otrzymujemy obraz pozbawiony znacznych uszkodzeń, które mogłyby zaburzyć analizę odcisku. Następnym problemem jest niwelacja uszkodzeń i wyszukiwanie minucji. Niwelację uszkodzeń realizuje się poprzez obliczenie wariancji punktów i analizę jasności. Na podstawie tych dwóch parametrów obliczana jest częstotliwość występowania bruzd, po zastosowaniu filtru Gabora [11] do uwypuklenia bruzd i dolin. Po wprowadzeniu segmentacji, zgodnie z przyjętym rozmiarem segmentu 2,5 szerokości bruzdy, obraz jest przerysowywany. Dzięki temu linie papilarne są ciągłe i niepostrzępione. W przeciwieństwie do rozwiązań znanych z literatury nie wymagają dodatkowych przekształceń by wyszukać minucje, np. przekształcania wszystkich bruzd do szerokości 1px. Filtr Gabora nie wymaga informacji o orientacji minucji. Wymaga tylko danych o jej położeniu. Dlatego na otrzymanym obrazie stosuje się wyszukiwanie krawędzi, co oznacza, że minucje znajdują się w punktach przecięcia krawędzi bruzd. Obraz minucji dzielony jest na segmenty, a każdy

8 M. Szczepanik, I. Jóźwiak segment odpowiadający grupie minucji opisany jest przez parametry (x, y, nom), gdzie x i y to współrzędne, a nom określa liczbę minucji w grupie. Dodatkowo w jednej implementacji zastosowano dodatkowy parametr określający prawdopodobieństw wystąpienia uszkodzeń w danym segmencie, bazując na rozkładzie obszarów odrzuconych przez maskę. Ostatnim etapem jest utworzenie macierzy euklidesowych odległości pomiędzy grupami minucji. Podczas porównywania stosuje się dwa parametry: d x dopuszczalna różnica odległości miedzy grupami we wzorcu i badanym odcisku i p x próg prawdopodobieństwa uszkodzeń (określana, czy dana grupa jest pod uwagę w analizie). Podczas porównywania grupy dzielone są zgodnie z wagą, które definiuje liczba minucji w grupie. Takie działanie zapewnia szybką weryfikację, czy analizowany odcisk jest zgodny ze wzorcem. 6. Wyniki badań Opracowany i przedstawiony w rozdziale 5 algorytm porównano z innymi algorytmami opisanymi wyżej wykorzystując bazy odcisków palców 120 różnych odcisków palców po 8 próbek każda. Baza zawierała 10% odcisków z uszkodzeniami (25-30% powierzchni), które głównie stanowiły skaleczenia i poparzenia, czyli najczęściej spotykane w życiu codziennym uszkodzenia. Wyniki przedstawiono w tabeli 2. Tabela 2 Wyniki eksperymentu Parametr FAR Parametr FRR Algorytmy literaturowe: MAG 1,52% 0,95% EMM 2,35% 2,55% PBT 0,30% 8,52% Opracowane algorytmy: MGM64 9,25% 0,1% MGM32 3,12% 0,1% MGM32_SA 0,33% 0,1% Zgodnie z przewidywaniami algorytm oparty o wzorce jest najbardziej wrażliwy na uszkodzenia i nie rozpoznał większości uszkodzonych odcisków. Z istniejących algorytmów najlepszy okazał się oparty o graf dopasowania minucji. W przypadku proponowanego algorytmu bardzo istotny jest rozmiar segmentu, gdy wynosi on 5 bruzd (MGM64) algorytm nie zapewnia wymaganego poziomu bezpieczeństwa. Po zmniejszeniu rozmiaru grupy

Systemy inteligentnej bramki bazujące 9 o połowę i zastosowaniu parametru prawdopodobieństwa wystąpienia uszkodzeń w danym segmencie, algorytm MGM32_SA okazał się najskuteczniejszy. 7. Podsumowanie Proponowane rozwiązanie może znaleźć zastosowanie do identyfikacji osób w przedsiębiorstwach, w których pracownicy narażeni są na uszkodzenia odcisków palców. Zastosowanie inteligentnej bramki znacznie ułatwia weryfikację czasu pracy pracowników, nie wymaga od nich posiadania żadnych dodatkowych kart, które łatwo zgubić. System może znaleźć także zastosowanie w ochronie dostępu do danych ważnych, bądź pomieszczeń, do których część pracowników nie powinna mieć dostępu. Bibliografia 1. Grzeszyk C.: Kryminalistyczne badania śladów linii papilarnych. Legionowo 1992. 2. Wayman J.L., Jain, A.K., Maltoni D., Maio D.: Biometric Systems. Technology. Design and Performance Evaluation, 1 st Edition, Springer Verlag 2005, s. 21-59. 3. Maltoni D., Maio D., Jain A.K., Prabhakar S.: Handbook of Fingerprint Recognition., 2 nd Edition, Springer Verlag 2009, s. 97-233. 4. Chikkerur S., Govindaraju V., Cartwright E. N.: K-plet and coupled bfs: A graph based fingerprint representation and matching algorithm. LNCS, Springer Verlag 2006, s. 309 315. 5. He Y., Ou Z.: Fingerprint matching algorithm based on local minutiae adjacency graph, Journal of Harbin Institute of Technology 2005, nr 10/05, s. 95-103. 6. Ross A., Dass S.C., Jain A.K.: A deformable model for fingerprint matching, Pattern Recognition 2005, vol. 38(1), s. 95 103. 7. Bebis, G., Deaconu, T., Georgiopoulos, M.: Fingerprint Identification Using Delaunay Triangulation, IEEE ICIIS 1999, s. 452-459. 8. Huk M., Szczepanik M.: Prawdopodobieństwo błędu klasyfikatorów złożonych dla problemów wieloklasowych. Eksploatacja i Niezawodność Maintenance and Reliability2011, nr 3, s. 12-17. 9. Szczepanik M., Szewczyk R.: Algorytm identyfikacji linii papilarnych. KNS, tom 1, Wrocław, s. 131 136, 2008. 10. Błoński G.: Hardware Hacking oszukiwanie zabezpieczeń biometrycznych, Hakin9 - jak się obronić. nr 9/07, s. 33-43, 2007

10 M. Szczepanik, I. Jóźwiak 11. Hong L., Wan Y., Jain A. K.: Fingerprint image enhancement: Algorithm and performance evaluation, IEEE Transactions on Pattern Analysis and Machine Intelligence 1998, s. 777-789. 12. Strona internetowa Generalnego Inspektora Ochrony Danych Osobowych http://www.giodo.gov.pl (wersja z V 2011) Recenzent: Dr hab. inż. Jan Kałuski, prof. nzw. Politechniki Śląskiej Abstract In this paper authors present existing solutions for fingerprint recognition, and demonstrated their ineffectiveness in the event of changes in the structure of a fingerprint as a result of physical damage. Authors compare three most popular algorithm: Elastic minutiae matching (EMM), Minutiae Adjacency Graph (MAG) and based on patterns algorithm. They use fingerprint base in which 10% of fingerprints have damages. They also create new algorithm (MGM) which recognize fingerprints based on minutiaes groups. In the frist step this algorithm creates matrix of minutiaes groups and choses the biggest groups (number of minutiaes in group is the priority), in second steps determine the weight of each group based on image quality. The last step is to create a matrix of euclidean distances between the groups. To comparing algorithm use the two parameters: dx - the distance, the difference between groups in the pattern and the tested fingerprint px - the threshold probability of damage (determined whether a group is considered in the analysis). When comparing the groups are divided according to the weight which defines the number of minutiaes in the group. This provides quick verification of whether the analyzed fingerprint is consistent with the pattern. The proposed solution can be used in factories and other enterprises in which workers are exposed to damaging fingerprints. The use of intelligent gateways greatly facilitates the verification of work time did not require them to have any additional cards. The system can also be applied to protect access to important data.