1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động

70 533 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 1,59 MB

Nội dung

Một trong những ứng dụng độc đáo của CNTT là việc xác thực các thiết bị số dựa trên các đặc điểm sinh trắc của con người.. Chính vì các lý do trên mà tôi quyết định chọn đề tài tốt nghiệ

Trang 3

Cảm ơn các bạn đồng khoá và gia đình đã động viên, giúp đỡ tôi rất nhiều trong quá trình học tập cũng như trong thời gian thực hiện khoá luận Tôi xin chân thành cảm ơn Phòng Sau Đại học – trường Đại học Lạc Hồng đã tạo điều kiện cho tôi thực hiện đề tài tốt nghiệp này

Tôi xin chân thành cảm ơn quý Thầy, Cô Khoa Công nghệ Thông tin, trường Đại học Công nghệ - Đại học Lạc Hồng đã giảng dạy và giúp đỡ tôi trong suốt quá trình học tập và thực hiện đề tài

Xin cảm ơn PGS TS Đặng Trần Khánh - Khoa học và kỹ thuật máy tính -

ĐH Bách khoa TP Hồ Chí Minh, người đã tận tình hướng dẫn, chỉ bảo tôi trong suốt thời gian thực hiện đề tài Trong thời gian làm việc với Thầy, tôi không những học hỏi được nhiều kiến thức bổ ích mà còn học được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc của Thầy

Xin gửi lời cảm ơn chân thành đến gia đình và bè bạn vì đã luôn là nguồn động viên to lớn, giúp đỡ tôi vượt qua những khó khăn trong suốt quá trình làm việc

Để hoàn thành một đề tài không phải là công việc dễ dàng, mặc dù tôi đã cố gắng hoàn thiện luận văn với tất cả sự nỗ lực của bản thân và nhận được sự hỗ trợ từ nhiều người, nhưng chắc chắn không thể tránh khỏi những thiếu sót Kính mong quý Thầy Cô tận tình chỉ bảo

Một lần nữa, tôi xin chân thành cảm ơn và luôn mong nhận được sự đóng góp quý báu của tất cả mọi người Cảm ơn tất cả những gì mà mọi người đã dành cho tôi trong suốt thời gian qua

Đồng Nai, ngày 01 tháng 05 năm 2012

Trang 4

Tôi xin cam đoan luận văn thạc sỹ công nghệ thông tin: “Xác thực sinh trắc học khuôn mặt trên thiết bị di động” là kết quả của quá trình học tập, nghiên cứu khoa học độc lập, nghiêm túc

Các số liệu trong luận văn là trung thực, có nguồn gốc rõ ràng, được trích dẫn và có tính kế thừa, phát triển từ các tài liệu, tạp chí, các công trình nghiên cứu

đã được công bố, các website, …

Các phương pháp nêu trong luận văn được rút ra từ những cơ sở lý luận và quá trình nghiên cứu tìm hiểu của tác giả

Đồng Nai, 08-2013 Tác giả

Mạch Thị Kim Hạnh

Trang 5

MỤC LỤC LỜI CẢM ƠN

LỜI CAM ĐOAN

MỤC LỤC

KÝ HIỆU CÁC CỤM TỪ VIẾT TẮT

DANH SÁCH CÁC BẢNG BIỂU, HÌNH VẼ

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ SINH TRẮC HỌC 3

1.1 Tổng quan về sinh trắc học 3

1.1.1 Hệ thống sinh trắc học 5

1.1.1.1 Hệ thẩm định (Verification): 5

1.1.1.2 Nhận dạng (Identification, Recognition): 6

1.1.1.3 Các thành phần chức năng chủ yếu 6

1.1.1.4 Hoạt động của hệ thống 6

1.1.2 Đánh giá hiệu năng và chất lượng hoạt động của hệ sinh trắc học 6

1.1.3 Hệ thống an ninh bảo mật dựa trên sinh trắc học 8

1.2 Thiết bị di động 8

1.2.1 Sự phát triển của thiết bị di động 9

1.2.1.1 Điện thoại di động thay cho máy tính truyền thống 9

1.2.1.2 Điện thoại di động thay cho ví tiền 9

1.2.1.3 Điện thoại di động thay cho chìa khóa 9

1.2.1.4 Điện thoại di động giúp giải phóng trí óc 10

1.2.1.5 Điện thoại di động giúp theo dõi dịch vụ y tế, kỹ thuật 10

1.2.1.6 Điện thoại di động giúp thay cho trợ lý cá nhân 10

1.2.2 Hệ điều hành Android 10

1.2.2.1 Lịch sử phát triển Anroid 11

1.2.2.2 Tính Năng Mở 11

1.2.2.3 Các ứng dụng 11

1.3 Các hệ thống xác thực trên thiết bị di động 12

1.3.1 Rủi ro 13

1.3.1.1 Thiết bị bị mất cắp 13

1.3.1.2 Cho mượn thiết bị 13

1.3.1.3 Virus tấn công thiết bị 14

1.3.2 Các yếu tố xác thực 15

Trang 6

1.3.2.2 Cái bạn có 15

1.3.2.3 Sinh trắc học 16

1.4 Các công nghệ xác thực sinh trắc học đã được ứng dụng 17

CHƯƠNG 2: PHƯƠNG PHÁP RÚT TRÍCH ĐẶC TRƯNG 18

2.1 Các đặc trưng sinh trắc học khuôn mặt 18

2.1.1 Phương pháp xác định khuôn mặt 18

2.1.1.1 Hướng tiếp cận dựa trên tri thức 18

2.1.1.2 Hướng tiếp cận dựa trên đặc trưng không thay đổi 20

2.1.1.2.1 Các đặc trưng khuôn mặt 20

2.1.1.2.2 Kết cấu 23

2.1.1.2.3 Sắc màu của da 23

2.1.1.2.4 Đa đặc trưng 23

2.1.1.3 Hướng tiếp cận dựa trên so khớp mẫu 24

2.1.1.4 Hướng tiếp cận dựa trên diện mạo 24

2.2.2 Khó khăn và thử thách trong bài toán xác định khuôn mặt người 25

2.3 Phương pháp rút trích đặc trưng 26

2.3.1 Eigenfaces 27

2.3.2 Fisherfaces 30

2.3.3 Biểu đồ Local Binary Pattern 33

CHƯƠNG 3: PHƯƠNG PHÁP BẢO MẬT MẪU SINH TRẮC HỌC 36

3.1 Các phương pháp bảo mật mẫu sinh trắc 36

3.1.1 Satling 40

3.1.1.1 Thuận lợi 40

3.1.1.2 Hạn chế 40

3.1.2 Noninvertible transform 40

3.1.2.1 Thuận lợi 41

3.1.2.2 Hạn chế 41

3.1.3 Key-binding biometric cryptosystem 41

3.1.3.1 Thuận lợi 42

3.1.3.2 Hạn chế 42

3.1.4 Key generating biometric cryptosystem 42

3.1.4.1 Thuận lợi 43

3.1.4.2 Hạn chế 43

3.2 Phương pháp bảo mật Fuzzy Extractor và Secure Sketch 43

3.2.1 Secure Sketches 43

Trang 7

3.2.3 Các định nghĩa 46

CHƯƠNG 4: XÂY DỰNG MÔ HÌNH THỰC NGHIỆM 49

4.1 Xây dựng mô hình 49

4.1.1 Phương pháp xây dựng 49

4.1.1.1 Các giai đoạn tiến trình 49

4.1.1.2 Rút trích đặc trưng 49

4.1.1.2.1 Eigenfaces 49

4.1.1.2.2 Fisherfaces 50

4.1.1.2.3 Biểu đồ Local Binary Patterns 50

4.1.1.3 Lượng tử 50

4.1.1.4 Tạo sketch 51

4.1.1.5 Phục hồi đặc trưng 52

4.1.1.6 Phân tích bảo mật 52

4.1.2 Thí nghiệm 53

4.1.2.1 Eigenfaces 53

4.1.2.2 Fisherfaces 54

4.1.2.3 Biểu đồ Local Binary Patterns 55

4.2 Thiết kế ứng dụng 55

4.3 Giao diện ứng dụng 56

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 59

Kết luận 59

Hướng phát triển 59 TÀI LIỆU THAM KHẢO

Trang 8

FRR/FNMR: False Nonmatch Rate/False Rejection Ratio: Tỷ lệ chấp nhận sai FAR/FMR: False Match Rate/False Accept Ratio: Tỷ lệ chấp nhận sai

NFC: Near field communication

ROM: Read Only Memory

LBP: Local Binary Pattern

PCA: Principal Component Analysis

LDA: Linear Discriminant Analysis

FLD: Fisher’s Linear Discriminant

RSA: Tên 3 nhà toán học Rivest, Shamir và Adleman giảng dạy tại MIT AES: Advanced Encryption Standard

JDK: Java Development Kit

ADT: Android Development Tools

IOS: Internetwork Operating System

Trang 9

Hình 1.1: Các đặc trưng sinh trắc phổ biến 4 Bảng 1.1: So sánh các công nghệ nhận dạng sinh trắc học 4

Hình 2.2: Một loại trí thức của người nghiên cứu phân tích trên khuôn mặt 19 Hình 2.3: Một mẫu khuôn mặt, có 16 vùng và 23 quan hệ 23 Hình 2.4: Sơ đồ khối trích chọn đặc trưng sửu dụng eigenfaces 25

Hình 2.10: Minh họa toán tử LBP mở rộng với các giá trị P và R khác 32 Hình 2.11: Từ trái sang phải, các mẫu vân cơ bản: điểm chấm, điểm chấm nhạt, điểm cuối đường thẳng, biên cạnh, góc được phát triển bởi LBP 33 Hình 3.1: Phân loại các phương pháp bảo mật mẫu sinh trắc 34 Hình 3.2: Cơ chế xác thực với mẫu sinh trắc học được bảo vệ bằng cách sử dụng

Hình 3.3: Cơ chế xác thực khi mẫu sinh trắc học được đảm vệ sử dụng một hệ mật

Hình 4.2: Tỷ lệ chấp nhận sai của thuật toán eigenfaces 52 Hình 4.3: Tỷ lệ chấp nhận đúng của thuật toán fisherfaces 52

Hình 4.6: Màn hình chưa các thành phần cấu hình ứng dụng 55 Hình 4.7: Màn hình thu nhận ảnh vào bộ huấn luyện – Face Training 56 Hình 4.8: Màn hình danh sách ứng dụng có thể sử dụng xác thực khuôn mặt 57

Trang 10

MỞ ĐẦU

Thế kỷ XXI đã chứng kiến sự tiến bộ vượt bậc của CNTT Các ứng dụng của CNTT ngày một phong phú và hỗ trợ tốt hơn cho nhiều lĩnh vực của con người Một trong những ứng dụng độc đáo của CNTT là việc xác thực các thiết bị số dựa trên các đặc điểm sinh trắc của con người Công nghệ này có tính duy nhất, độ chính xác và bảo mật rất cao, do đó nó ngày càng được chú trọng nghiên cứu Công nghệ xác thực sinh trắc học đã được nghiên cứu nhiều nhưng chủ yếu ở nước ngoài Nhưng ở Việt Nam, đây là vấn đề còn mới, chưa có nhiều các nghiên cứu chuyên sâu Bên cạnh đó, xã hội ngày càng được kết nối chặt chẽ và rộng khắp bằng Internet, với đủ loại công nghệ và thiết bị phức tạp như thiết bị máy tính, máy tính bảng, thiết bị di động thông minh Điều này giúp cho bất kỳ ai có thể truy cập bất

cứ thông tin gì từ bất cứ đâu và vào bất kỳ lúc nào; cũng đồng nghĩa với việc các thông tin cá nhân ngày càng gắn kết chặt chẽ vào môi trường mạng lưới chung Từ trước tới giờ đã tồn tại nhiều kỹ thuật lưu trữ thông tin cá nhân và xác thực cá nhân dựa vào vật sở hữu (thẻ, con dấu, chìa khóa ) hoặc mã cá nhân (mật khẩu, mã số PIN ) Tuy nhiên những phương pháp này có nhiều hạn chế như: độ bảo mật kém,

dễ quên, mất, dễ giả mạo Để khắc phục những hạn chế trên, những nghiên cứu mới đây đã tích hợp các đặc điểm sinh trắc vào CNTT để giúp xác thực và nhận dạng cá nhân hoặc đối tượng một cách hiệu quả Những kỹ thuật sinh trắc học phổ biến nhất, hiện đang được nghiên cứu và ứng dụng rộng rãi, bao gồm nhận dạng giọng nói, khuôn mặt, chữ ký, vân tay, mống mắt

Như chúng ta đã biết, ngày nay các thiết bị số như thiết bị máy tính, thiết bị điện thoại di động ngày càng phát triển mạnh, phổ biến và gắn liền với cuộc sống của con người, ảnh hưởng nhiều đến con người, trong đó có thiết bị di động là một thiết bị không thể thiếu, nó không chỉ là một thiết bị liên lạc thông tin tiện ích như gọi điện, nhắn tin bình thường nữa, mà nó càng ngày càng được cải tiến, càng ngày càng được nâng cấp nhiều ứng dụng hữu ích để phục vụ cho công việc học tập, công việc làm ăn, công việc riêng tư, công việc giải trí của mỗi người Chính vì thế nên thiết bị di động ngày nay được xem như là một thiết bị đàm thoại thông minh, lưu trữ nhiều thông tin, dữ liệu quan trọng cần được bảo vệ thật tốt, tránh bị mất, bị thất thoát Nếu như thiết bị có vô tình bị đánh mất hay cố tình bị lấy cắp hay một ai

Trang 11

đó muốn truy cập trái phép vào thiết bị để tìm kiếm thông tin nào đó thì thật là nguy hiểm Để bảo vệ việc truy cập vào thiết bị với đúng chủ nhân thật sự của nó được mọi người dùng rất quan tâm và được xem là một việc rất quan trọng giống như là đăng nhập vào thiết bị máy tính vậy

Vì vậy, việc tìm hiểu và nghiên cứu về xác thực sinh trắc học trên thiết bị số,

ở đây là thiết bị di động là một vấn đề quan trọng trong việc bảo vệ thông tin cá nhân con người

Chính vì các lý do trên mà tôi quyết định chọn đề tài tốt nghiệp của mình là

“Xác thực sinh trắc học khuôn mặt trên thiết bị di động”

Mục tiêu nghiên cứu của đề tài: Nghiên cứu cơ bản về các loại sinh trắc

học, về phương pháp trích chọn đặc trưng sinh trắc, xác thực chủ thể con người và hiện thực trên điện thoại di động sử dụng sinh trắc học khuôn mặt

Cấu trúc của luận văn gồm 4 chương như sau:

- Chương 1: Tổng quan về sinh trắc học: Chương này đề cập về tổng quan

về sinh trắc học, sự phát triển của thiết bị di động và các hệ thống xác thực trên thiết

bị di động

- Chương 2: Phương pháp rút trích đặc trưng: Chương này gồm các phân

tích phương pháp xác định khuôn mặt, những khó khăn và thử thách trong bài toán xác định khuôn mặt và tìm hiểu các phương pháp rút trích đặc trưng

- Chương 3: Phương pháp bảo mật mẫu sinh trắc học: Chương này tìm

hiểu chung về các phương pháp bảo mật mẫu sinh trắc học và nghiên cứu phương pháp bảo mật Fuzzy Extractor và Secure Sketch

- Chương 4: Xây dựng mô hình thực nghiệm: Tiến hành xây dựng chương

trình thực nghiệm trên thiết bị di động sử dụng phương pháp Fuzzy Extractor và Secure Sketch để bảo mật mẫu sinh trắc học

- Kết luận

Trang 12

CHƯƠNG 1: TỔNG QUAN VỀ SINH TRẮC HỌC

1.1 Tổng quan về sinh trắc học

Sinh trắc học hay công nghệ sinh trắc học (thuật ngữ khoa học là Biometric)

là công nghệ sử dụng những thuộc tính vật lý, đặc điểm sinh học riêng của mỗi cá nhân như vân tay, mống mắt, khuôn mặt để nhận diện Thuật ngữ sinh trắc học (Biometric) được dùng ghép theo tiếng Hy Lạp từ 2 từ: Bio (thuộc về thực thể sinh vật sống) và metriko (kỹ thuật độ đo, đo lường), thuật ngữ này đã được hình thành trong quá trình phát triển loài người và được biết đến từ lâu để thể hiện các đặc trưng về thể chất hay về hành vi của từng cá thể con người

Có nhiều loại đặc trưng sinh trắc học: vân tay (Fingerprint), lòng bàn tay (Palm print), dạng hình học bàn tay (Hand geometry), chữ ký viết tay (Hand written Signature), khuôn mặt (Face), tiếng nói (Voice), con ngươi mắt (Iris), võng mạc (Retina), ADN Những đặc trưng này đã được phát hiện từ rất sớm để nhận dạng, xác thực chủ thể con người và hiện nay đang được quan tâm nghiên cứu triển ứng dụng trong các lĩnh vực an ninh, quốc phòng, thương mại Các đặc trưng sinh trắc học của cơ thể người được sử dụng phải đảm bảo các tiêu chuẩn sau đây: [19]

- Tính rộng rãi: là tính chất cho biết thông thường mọi người đều có đặc trưng này, có thể tạo ra khả năng sử dụng hệ thống an ninh sinh trắc học cho một số lượng người lớn

- Tính phân biệt: là tính chất phân biệt đặc trưng sinh trắc học giữa hai người bất kỳ phải khác nhau, đảm bảo sự duy nhất của chủ thể sinh trắc

- Tính ổn định: là tính chất mà đặc trưng sinh trắc phải có tính ổn định trong một thời gian tương đối dài

- Tính dễ thu thập: là tính chất đặc trưng sinh trắc học phải dễ dàng thu nhận mẫu khi đăng ký, kiểm tra xác thực, nâng cao tính khả thi trong sử dụng

- Tính hiệu quả: là tính chất mà việc xác thực sinh trắc phải chính xác, nhanh chóng và tài nguyên cần sử dụng được chấp nhận

- Tính chấp nhận được: là tính chất mà quá trình thu thập mẫu sinh trắc phải được sự đồng ý của người người dùng

- Chống giả mạo: là tính chất ưu việt của việc sử dụng đặc trưng sinh trắc - khả năng mẫu sinh trắc khó bị giả mạo cao,

Trang 13

Nguồn [15]

Hình 1.1: Các đặc trưng sinh trắc phổ biến

Đã có rất nhiều đặc trưng sinh học khác nhau đã và đang được sử dụng Mỗi loại đặc trưng sinh trắc có điểm mạnh và điểm yếu riêng Tuy nhiên không một đặc trưng nào thỏa mãn tốt và đầy đủ tất cả các yêu cầu tính chất của một đặc trưng sinh trắc học nêu trên, nghĩa là không có một đặc trưng sinh trắc học hoàn toàn tối ưu Trong một công trình nghiên cứu, các chuyên gia đã đưa ra một bảng so sánh khái quát các tiêu chuẩn đánh giá các tính chất tương ứng các đặc trưng sinh trắc học sau đây: [19]

Bảng 1.1: So sánh các công nghệ nhận dạng sinh trắc học

Đặc trưng sinh trắc học

Tính rộng rãi

Tính phân biệt

Tính

ổn định

Tính

dễ thu thập

Tính hiệu quả

Tính chấp nhận được

Chống giả mạo

Trang 14

1.1.1 Hệ thống sinh trắc học

Nguồn [15]

Hình 1.2: Mô hình hệ thống sinh trắc học Một hệ thống sinh trắc học (Biometric System) thực chất là một hệ nhận dạng dựa trên các đặc điểm về hành vi hay thuộc tính vật lý của người cần nhận dạng Hệ thống sinh trắc học được phân ra thành hai loại chính: hệ thẩm định (Verification) và hệ nhận dạng (Identification, Recognition) [19]

1.1.1.1 Hệ thẩm định (Verification):

Hệ thẩm định (Verification) là hệ thống thực hiện nhiệm vụ đối sánh 1-1 giữa mẫu sinh trắc học thu nhận được (biometric sample) với mẫu dạng sinh trắc học (biometric template) đã có trong hệ thống từ trước Kết quả trả lời câu hỏi mẫu sinh trắc thu nhận có liên quan tới mẫu dạng sinh trắc hay không? Thông thường trong hệ thẩm định có kết hợp với thông tin định danh chủ thể để thực hiện chức

Trang 15

năng xác thực thẩm định sinh trắc (Authentication) Trong hệ xác thưc thẩm định đòi hỏi cao về độ chính xác để kết quả trả lời câu hỏi “Sinh trắc học sống thu nhận được (biometric sample) có phải là sinh trắc của chủ thể đã lưu trong hệ thống không?” [19]

1.1.1.2 Nhận dạng (Identification, Recognition):

Hệ nhận dạng (Identification, Recognition) là hệ thống thực hiện chức năng tìm kiếm (1-n) từ một cơ sở dữ liệu lưu trữ một tập các mẫu sinh trắc học để tìm ra một mẫu sinh trắc cụ thể trong các mẫu khuôn dạng sinh trắc thu thập từ trước và sau đó thực hiện đối sánh xấp xỉ để nhận dạng phân lớp (Classification) hoặc nhận dạng đồng nhất (Identification), ví dụ như việc tìm mẫu vân tay tội phạm trong hồ

sơ các vân tay, từ đó xác định danh tính của chủ sở hữu vân tay [19]

1.1.1.4 Hoạt động của hệ thống

Hoạt động của một hệ thống sinh trắc bao gồm 2 giai đoạn cơ bản sau đây:

- Đăng ký (Enrollment): là giai đoạn đăng ký mẫu sinh trắc vào hệ thống

- Thẩm định hoặc nhận dạng (Verification/ Identification): là giai đoạn thẩm định, nhận dạng mẫu sinh trắc vừa trích chọn với khuôn mẫu sinh trắc đã có trước

1.1.2 Đánh giá hiệu năng và chất lượng hoạt động của hệ sinh trắc học

Một hệ sinh trắc học khi hoạt động thường gặp hai vấn đề về lỗi sau đây:

- Lỗi phát sinh khi đối sánh mẫu sinh trắc của hai người khác nhau nhưng cho kết quả là của cùng một người Lỗi này được gọi là loại bỏ sai (false reject hay false match)

Trang 16

- Lỗi phát sinh khi đối sánh hai mẫu sinh trắc của cùng một người nhưng cho kết quả sai, vì cho rằng là của hai người khác nhau Lỗi này được gọi là chấp nhận sai (false accept hay false nonmatch)

Để đo lường mức độ lỗi của hệ thống sinh trắc, các độ đo lường thường dùng được định nghĩa như sau:

- FMR (False Match Rate): còn gọi là FAR (False Accept Ratio) - Tỷ số chấp nhận sai: cho biết tỉ lệ trả lời là đúng đối với dữ liệu vào là sai

- FNMR (False Nonmatch Rate): còn gọi là FRR (False Rejection Ratio) - Tỷ

số từ chối sai: cho biết tỉ lệ trả lời là sai đối với dữ liệu vào là đúng

Một vấn đề là hai độ đo lường này có sự ràng buộc với nhau như sau: nếu FAR cao thì FRR sẽ giảm tương đối và ngược lại Mức độ chấp nhận được của FAR

và FRR tùy thuộc vào từng hệ xác thực sinh trắc cụ thể Với hệ yêu cầu tính bảo mật cao, và đặt nặng vấn đề an toàn của xác thực hơn sự tiện dụng của người dùng, thì FAR sẽ nhỏ và FRR sẽ cao Ngoài hai độ đo trên, người ta còn sử dụng độ đo FTC (Failure To Capture - thu nhận mẫu thất bại) và FTE (Failure to Enroll - chấp nhận mẫu thất bại) để đánh giá hiệu năng của hệ xác thực sinh trắc học [19]

Nguồn [20]

Hình 1.3: Các giá trị ngưỡng của FAR và FRR

Trang 17

1.1.3 Hệ thống an ninh bảo mật dựa trên sinh trắc học

Hệ thống sinh trắc học có những ưu điểm mà hệ bảo mật thông thường không có, trong những cuộc nghiên cứu hệ thống an ninh, bảo mật dựa trên hệ sinh trắc học (Biometric Security System) đã được quan tâm nghiên cứu và đưa vào ứng dụng thực tiễn Hướng nghiên xây dựng hệ thống trên cơ sở kết hợp hệ thống sinh trắc học với hệ mật mã (Biometric Cryptosystem) đang là vấn đề thời sự được quan tâm nghiên cứu phát triển Sự kết hợp này nhằm mục tiêu nâng cao tính an toàn của

hệ mật mã dựa trên các ưu điểm của hệ thống sinh trắc học Hệ thống an ninh, bảo mật sinh trắc học (Biometric based Security System) dựa trên sự nhận biết hoặc thẩm định các đặc trưng về thể chất hay về hành vi con người để nhận dạng, xác thực từng chủ thể Cùng với sự phát triển nhanh chóng của CNTT và truyền thông,

hệ thống an ninh dựa trên nhận dạng, thẩm định xác thực sinh trắc học đã và đang được quan tâm nghiên cứu và có nhiều triển khai ứng dụng trong những năm gần đây trên thế giới Đối với các giao dịch điện tử và truyền thông, đây là một trong các hướng tiếp cận mới về an ninh thông tin và mạng, an toàn dữ liệu Phương pháp này mở ra triển vọng lớn về an toàn trong các giao dịch điển tử, chính phủ điển tử, thương mại điện tử [19]

Các lĩnh vực nghiên cứu về hệ thống an ninh sinh trắc học (Biometric Security Systems)

- Các các nghiên cứu cơ bản về các loại sinh trắc học, về phương pháp trích chọn đặc trưng sinh trắc và về nhận dạng, thẩm định xác thực chủ thể con người

- Các hệ nhận dạng, thẩm định xác thực sinh trắc học chủ thể trong hệ thống

- Mật mã sinh trắc học (Biometric Cryptography)

Trong hệ mật mã thông thường, điểm yếu thường ở quá trình bảo vệ, quản lý

và phân phối khóa Nguy cơ này đe dọa các mục tiêu về xác thực và chống phủ nhận Hệ sinh trắc học được ứng dụng giải quyết vấn đề đó Hiện nay có hai hướng tiếp cận để kết hợp sinh trắc học và mật mã học như sau: [19]

- Dùng sinh trắc học quản lý khóa (biometric-based key release)

- Dùng sinh trắc học để tạo khóa (biometric-based key generation)

1.2 Thiết bị di động

Trang 18

Từ chỗ chỉ để nghe gọi, điện thoại di động nay đã trở thành một thiết bị đa năng mạnh mẽ, và trong tương lai không xa, có thể đủ sức thay thế máy tính, giúp con người giải phóng trí óc và làm nhiều công việc khác [21]

Cho đến ngày các nguyên vật liệu đáp ứng được các thiết kế “tưởng tượng đó”, các nhà sản xuất vẫn đang tìm cách nhét thêm nhiều tính năng vào chiếc điện thoại thông minh hiện giờ Nó sẽ trở nên thông minh hơn và giúp chúng ta nhiều việc hơn Máy chiếu tích hợp có lẽ sẽ là tính năng được các doanh nhân ưa thích được trang bị cho điện thoại di động Không chỉ có thế, căn cứ trên nhu cầu của người dùng hiện nay, có thể thấy điện thoại di động sẽ có các xu hướng phát triển sau đây [21]

1.2.1 Sự phát triển của thiết bị di động

1.2.1.1 Điện thoại di động thay cho máy tính truyền thống

Cách đây vài năm, chip lõi tứ là bộ vi xử lý mạnh mẽ nhất dành cho máy tính truyền thống Vậy mà hiện giờ chúng ta đã thấy chúng trong điện thoại di động Cấu hình của các điện thoại này còn “ăn đứt” các máy tính để bàn và máy tính xách tay những năm trước Và nếu tuân thủ đúng định luật Moore, các bộ vi xử lý này sẽ còn manh mẽ thêm nhiều trong tương lai Tương tự như vậy, bộ nhớ và dung lượng lưu trữ của các thiết bị di dộng ngày càng lớn hơn Với tốc độ băng thông ngày càng cao và lưu trữ “dữ liệu” trên mây, viễn cảnh chúng ta có thể làm được các công việc văn phòng mọi lúc mọi nơi trên điện thoại di động là hoàn toàn có thể [21]

1.2.1.2 Điện thoại di động thay cho ví tiền

Công nghệ NFC không còn là một thứ thực sự mới mẻ nữa, nó chỉ còn đợi thời điểm để có thể cất cánh mà thôi Bên cạnh việc thanh toán tiện lợi, hãy thử hình dung đến việc bạn có thể chuyển tiền từ điện thoại của mình sang cho điện thoại/thiết bị di động khác chỉ bằng cách chạm và nhấn [21]

1.2.1.3 Điện thoại di động thay cho chìa khóa

Một lần nữa sự hiện diện của công nghệ NFC trên điện thoại di động cho thấy tiềm năng phổ biến của nó Hãy hình dung bạn có thể dùng “chú dế” của mình

để mở cửa và khởi động ô-tô, mở cửa gara và dùng nó thay cho thẻ ra vào Có quá nhiều thứ trong cuộc sống sẽ trở nên thuận tiện (hoặc phiền toái) hơn với công nghệ NFC [21]

Trang 19

1.2.1.4 Điện thoại di động giúp giải phóng trí óc

Thực ra thì đã từ lâu chúng ta không còn nhớ nhiều số điện thoại trong đầu nữa kể từ khi sở hữu chiếc điện thoại di động Với sự phát triển của công nghệ, nó

sẽ còn giúp chúng ta ghi lại nhiều thông tin cần nhớ một cách đơn giản [21]

1.2.1.5 Điện thoại di động giúp theo dõi dịch vụ y tế, kỹ thuật

Google đã đưa ra khái niệm điện thoại di động theo dõi tình trạng sức khỏe của người dùng từ nhịp tim, huyết áp thậm chí cả lượng đường trong máu Ford cũng đã có ý tưởng về ứng dụng cài sẵn trong điện thoại di động cảnh báo và nhắc nhở các dịch vụ bảo trì mà chiếc xe của người dùng cần hay đến kỳ thực hiện Theo

xu hướng phát triển này, không có lý do gì để ngăn điện thoại di động trở thành trung tâm điều hành trong cuộc sống hàng ngày [21]

1.2.1.6 Điện thoại di động giúp thay cho trợ lý cá nhân

Hiện giờ thì các điện thoại thông minh nói chung đều có những ứng dụng và tính năng cho phép người dùng lập và quản lý công việc một cách thuận tiện Trong tương lai, các công cụ trợ giúp này có thể "tiến hóa” lên các dạng thức cao hơn, thông minh hơn, tự động hóa nhiều hơn và như vậy chiếc điện thoại di động trở nên hữu ích hơn nhiều Chúng có thể nhắc nhở khi bạn đi ngang qua một địa chỉ mua sắm ưa thích hoặc đưa ra các gợi ý nhà hàng liên quan đến khẩu vị ăn uống của bạn [21]

Với tất cả những tính năng hữu ích đầy tiềm năng trên, điện thoại di động chắc chắn sẽ chiếm vị trí quan trọng trong đời sống tương lai của chúng ta Song chỉ

có một điểm cần lưu ý là đừng làm mất chúng (!) Các công nghệ bảo mật, xác thực cho điện thoại di động cũng được chú trọng không kém các công nghệ khác, nó có thể sẽ được phát triển theo xu hướng gắn liền với công nghệ sinh trắc học như: nhận diện giọng nói, vân tay và khuôn mặt [21]

1.2.2 Hệ điều hành Android

Android là hệ điều hành trên điện thoại di động (và hiện nay là cả trên một số đầu phát HD, HD Player, TV) phát triển bởi Google và dựa trên nền tảng Linux Trước đây, Android được phát triển bởi công ty liên hợp Android (sau đó được Google mua lại vào năm 2005) [11]

Các nhà phát triển viết ứng dụng cho Android dựa trên ngôn ngữ Java Sự ra mắt của Android vào ngày 5 tháng 11 năm 2007 gắn với sự thành lập của liên

Trang 20

minh thiết bị cầm tay mã nguồn mở, bao gồm 78 công ty phần cứng, phần mềm và viễn thông nhằm mục đính tạo nên một chuẩn mở cho điện thoại di động trong tương lai [11]

1.2.2.1 Lịch sử phát triển Anroid

Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo Alto, California, Mỹ Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm có Andy Rubin (đồng sáng lập công

ty Danger), Rich Miner (đồng sáng lập công ty Wildfire Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm thiết kế và phát triển giao diện tại WebTV) [11]

1.2.2.2 Tính Năng Mở

Android được xây dựng để cho phép các nhà phát triển để tạo ra các ứng dụng di động hấp dẫn tận dụng tất cả một chiếc điện thoại đã cung cấp Nó được xây dựng để được thực sự mở Ví dụ, một ứng dụng có thể kêu gọi bất kỳ chức năng lõi của điện thoại như thực hiện cuộc gọi, gửi tin nhắn văn bản, hoặc bằng cách sử dụng máy ảnh, cho phép các nhà phát triển để tạo ra phong phú hơn và nhiều hơn nữa những kinh nghiệm cố kết cho người dùng Android được xây dựng trên mở Linux Kernel Hơn nữa, nó sử dụng một máy ảo tuỳ chỉnh được thiết kế để tối ưu hóa bộ nhớ và tài nguyên phần cứng trong một môi trường di động Android là mã nguồn mở, nó có thể được liberally mở rộng Nền tảng này sẽ tiếp tục tiến triển như cộng đồng nhà phát triển công việc cùng nhau để xây dựng các ứng dụng di động sáng tạo [11]

1.2.2.3 Các ứng dụng

Android không phân biệt giữa các ứng dụng lõi của điện thoại và các ứng dụng của bên thứ ba Họ tất cả có thể được xây dựng để có thể truy cập bằng khả năng của một người cung cấp cho người sử dụng điện thoại với một dải rộng các ứng dụng và dịch vụ Với các thiết bị xây dựng trên Hệ điều hành Android, người dùng có thể hoàn toàn thích ứng với điện thoại đến lợi ích của họ Họ có thể trao đổi trên màn hình của điện thoại, những phong cách của dialer, hoặc bất kỳ ứng dụng

Họ thậm chí có thể hướng dẫn điện thoại của họ để sử dụng hình ảnh ưa thích của

họ xem các ứng dụng để xử lý xem tất cả các hình ảnh [11]

Trang 21

Android phá bỏ rào cản để xây dựng các ứng dụng mới và sáng tạo Ví dụ, một nhà phát triển có thể kết hợp thông tin từ các trang web với dữ liệu trên điện thoại di động của một cá nhân – ví dụ như địa chỉ liên hệ của người dùng, lịch, hoặc

vị trí địa lý – để cung cấp một trải nghiệm người dùng có liên quan hơn Với Android, một nhà phát triển có thể xây dựng một ứng dụng cho phép người dùng xem vị trí của bạn bè của họ và được cảnh báo khi họ đang có trong vùng phụ cận cho họ một cơ hội để kết nối [11]

Android cung cấp truy cập đến một loạt các thư viện công cụ hữu ích và có thể được sử dụng để xây dựng các ứng dụng phong phú Ví dụ, Android cho phép các nhà phát triển để có được vị trí của điện thoại, và cho phép các thiết bị để giao tiếp với nhau tạo điều kiện cho đồng đẳng rich-to-peer ứng dụng xã hội Ngoài

ra, Android bao gồm một tập hợp đầy đủ công cụ đã được xây dựng từ mặt đất lên cùng với việc cung cấp nền tảng phát triển, với năng suất cao và cái nhìn sâu vào các ứng dụng của họ [11]

Rất nhiều nhà phát triển hệ điều hành Android đã vào cuộc và các ROM cho Android độc đáo được ra đời với nhiều tích năng nổi trội được tích hợp và đầy sáng tạo[11]

Phải nói rằng Android ra đời đã mang lại cho người dùng điện thoại sự cảm nhận khác biệt về một chiếc Smartphone, chưa đầy 2 năm kho phần mềm cho Android đã lên đến còn số hơn 30 nghìn ứng dụng [11]

1.3 Các hệ thống xác thực trên thiết bị di động

Xác thực người dùng trên các thiết bị di động đang được thử thách, và nhiều giải pháp hiện đang được sử dụng bởi các ứng dụng điện thoại di động hoặc cơ bảo mật hay khả năng sử dụng Hai giải pháp phổ biến mà thường được sử dụng là: [1]

- Yêu cầu người dùng nhập mật khẩu mỗi khi ứng dụng được bắt đầu Mật khẩu phức tạp rất khó để nhập vào thiết bị di động, và yêu cầu nhập mật khẩu thường xuyên thường dẫn đến người sử dụng có lưu mật khẩu trên các thiết bị của

họ trong các tập tin văn bản đơn giản (để họ có thể được sao chép và dán), hoặc người sử dụng lựa chọn mật khẩu yếu mà họ có thể dễ dàng nhập trên thiết bị của

họ [1]

Trang 22

- Yêu cầu người dùng nhập mật khẩu một lần, và lưu trữ nó trên thiết bị để xác thực tiếp theo Ngay cả khi mật khẩu được lưu trữ được mã hóa, chìa khóa cần thiết để giải mã các mật khẩu cần phải được lưu trữ trong một trong hai địa điểm:

+ Ở đâu đó trên các thiết bị: thiết bị giải mã mật khẩu và gửi nó đến các máy chủ - nếu thiết bị bị mất hoặc bị đánh cắp, mật khẩu của người dùng bị thỏa hiệp

+ Nơi nào đó trên máy chủ: thiết bị truyền mật khẩu mã hóa vào máy chủ Các mật khẩu mã hóa là tốt như mật khẩu thực tế của người sử dụng để xác thực đến máy chủ Nếu thiết bị bị mất hoặc bị đánh cắp, mật khẩu của người sử dụng có thể được bảo vệ, nhưng tài khoản của người dùng bị thỏa hiệp [1]

bị [1]

1.3.1.2 Cho mượn thiết bị

Khả năng nguy cơ này lớn hơn nhiều cho các thiết bị di động hơn so với các máy tính khác (máy tính xách tay, máy tính để bàn, …) Người dùng thường cho phép người khác mượn điện thoại để thực hiện cuộc gọi điện thoại, gửi một tin nhắn SMS, …, và các thiết bị di động hiện chỉ hỗ trợ một tài khoản người dùng hoặc mật khẩu duy nhất Người dùng không thể tạo ra một tài khoản “khách” trên thiết bị của

Trang 23

như người dùng mượn thiết bị sẽ có quyền truy cập vào nó cho một số lượng hạn chế về thời gian và có thể là dưới sự giám sát của chủ sở hữu của thiết bị [1]

1.3.1.3 Virus tấn công thiết bị

Thiết bị di động ít nhất cũng có khả năng bị nhiễm phần mềm độc hại như bất kỳ loại hình khác của máy tính Trong thực tế, có một số lý do tại sao các thiết

bị di động có thể có nhiều khả năng bị lây nhiễm: [1]

- Người sử dụng tải về các ứng dụng cho nhiều mục đích trên các thiết bị di động của họ từ các nguồn có khả năng không đáng tin cậy Hầu hết người dùng không có các thiết bị riêng biệt cho e -mail công ty, ngân hàng trực tuyến, phương tiện truyền thông trực tuyến, chơi game… Hầu hết các nền tảng điện thoại di động cho phép người dùng tải các ứng dụng từ “cửa hàng ứng dụng” lớn chứa hàng trăm ngàn ứng dụng Mặc dù một số cửa hàng ứng dụng có kiểm soát chặt chẽ hơn những người khác, không có cách nào cho các cửa hàng ứng dụng để đảm bảo rằng các ứng dụng mà họ đang cung cấp không chứa một cái gì đó độc hại [1]

- Hệ điều hành máy tính để bàn và máy chủ được hỗ trợ được cập nhật bảo mật thường xuyên, tuy nhiên, vì nhiều lý do, hệ điều hành thiết bị di động không nhận được cập nhật bảo mật thường xuyên Nhiều thiết bị di động nhận được cập nhật mỗi lần cách nhau vài tháng, và nhiều hệ điều hành tồn tại được vài năm Nhiều thiết bị di động với hệ điều hành với các lỗ hổng có thể được biết đến [1]

- Phần mềm chống virus cho thiết bị di động không phải là chuyên nghiệp như phần mềm chống virus cho hệ điều hành máy tính để bàn và máy chủ Điều này

là do sự kết hợp của nhiều yếu tố trong đó có một thiếu sự hỗ trợ hệ điều hành, tuổi thọ pin hạn chế trên các thiết bị di động, …[1]

Lưu ý rằng ứng dụng sandboxing thường hạn chế tác động của phần mềm độc hại trên thiết bị di động Thiết bị di động chạy các ứng dụng trong cát nơi các nguồn lực mà các ứng dụng có thể truy cập được giới hạn Trừ khi một thiết bị bắt nguồn từ những biện pháp bảo vệ thường giới hạn những gì phần mềm độc hại có thể làm trên các thiết bị di động [1]

Nhìn chung, điều quan trọng là phải nhớ rằng các thiết bị di động không được miễn dịch từ phần mềm độc hại Phần mềm độc hại có thể ăn cắp dữ liệu tồn tại trong đĩa, bắt đầu vào của người dùng, … Trong số ba rủi ro được thảo luận trong phần này, đây là khó khăn nhất để giảm thiểu, trong thực tế, không có giải

Trang 24

pháp hoàn hảo, và tất cả chúng ta có thể làm là đủ nâng cao thanh để ngăn chặn các tác giả phần mềm độc hại Lưu ý rằng nguy cơ này không phải là duy nhất cho các nền tảng di động trong bất kỳ cách nào Phần mềm độc hại tiếp tục là một nguy cơ đáng kể đối với nhiều người sử dụng trên máy tính của họ[1]

1.3.2 Các yếu tố xác thực

Có ba yếu tố xác thực thường được sử dụng để xác thực người sử dụng: một cái gì đó bạn đã biết, một cái gì đó mà bạn có, và một cái gì đó bạn đang có Những yếu tố này không phải là duy nhất cho thiết bị di động, tuy nhiên, có điện thoại di động các vấn đề thiết bị cụ thể để xem xét cho tất cả ba yếu tố [1]

1.3.2.1 Cái bạn biết

Đây được xem là yếu tố xác thực thường được sử dụng nhất Một người sử dụng trình bày một id người dùng hoặc một tên người dùng và sau đó cung cấp một giá trị bí mật, mật khẩu, mà chỉ có người sử dụng biết Cơ chế thẩm định dựa trên sức mạnh của các giá trị bí mật : khó khăn như thế nào là mật khẩu để đoán [1]

Mật khẩu mạnh là bắt buộc để bảo vệ tài khoản người dùng từ các loại khác nhau của các cuộc tấn công bạo lực Theo truyền thống, nhiều ứng dụng thực thi các chính sách mật khẩu mạnh (ví dụ ít nhất 8 ký tự, kết hợp các chữ cái chữ hoa, chữ thường, số và ký tự đặc biệt, không có từ trong từ điển, …) Mật khẩu phù hợp với chính sách như vậy rất khó để nhập vào thiết bị di động Yêu cầu người dùng nhập mật khẩu như vậy liên tục tạo ra các vấn đề khả năng sử dụng [1]

Lưu ý rằng cụm mật khẩu có thể được dễ dàng hơn để nhập vào thiết bị di động và có thể cung cấp bảo mật tốt hơn một chút so với mật khẩu[1]

- Phần cứng thẻ để thực hiện các hoạt động mật mã và kết nối trực tiếp các thiết bị xác thực người sử dụng, để truyền tải các kết quả của một hoạt động mật mã cho máy chủ Ví dụ như thẻ thông minh và USB token [1]

Trang 25

- Truy cập vào một địa chỉ e -mail thường được sử dụng để xác thực người dùng, đặc biệt là cho các hoạt động thiết lập lại mật khẩu Lưu ý rằng đây là một hình thức yếu hơn của yếu tố xác thực này như nhiều người dùng có thể truy cập đồng thời đến một địa chỉ e -mail, trong khi thông thường, “một cái gì đó bạn có”

đề cập đến một đối tượng duy nhất mà có thể không được dễ dàng nhân bản vô tính

- Các thiết bị di động chính nó có thể được "đăng ký" với một ứng dụng, và sau đó, sở hữu của thiết bị có thể được sử dụng như một " cái gì đó bạn có " yếu tố xác thực [1]

Các phương pháp trên có thể được sử dụng với các ứng dụng điện thoại di động là tốt, và một số nhà cung cấp đã bắt đầu sản xuất phần cứng chuyên biệt cho các thiết bị di động, ví dụ như đọc thẻ thông minh có thể được kết nối với jack cắm tai nghe trên các thiết bị di động [1]

Sự lựa chọn cho “cái bạn có” yêu cầu người dùng thực hiện một thiết bị bổ sung kém thuận lợi cho người sử dụng Một trong những lý do cho sự phổ biến của các thiết bị di động là tiện lợi [1]

1.3.2.3 Sinh trắc học

Yếu tố xác thực sinh trắc học này sử dụng để xác thực người dùng, và đang bắt đầu trở nên phổ biến với các thiết bị di động Một số thiết bị di động được trang

bị đọc dấu vân tay, phần mềm nhận dạng khuôn mặt, Tuy nhiên, hầu hết các thiết

bị chỉ cho phép các phần cứng kiểm tra sinh trắc học/phần mềm được sử dụng bởi

hệ điều hành để mở khóa các thiết bị Hiện nay, hầu hết các thiết bị di động không cho phép các ứng dụng để sử dụng chuyên ngành phần cứng/phần mềm để xác thực người dùng sử dụng sinh trắc học [1]

Vấn đề chính với việc sử dụng sinh trắc học trên các thiết bị di động là hầu hết các thiết bị không hỗ trợ một giao diện tiêu chuẩn sử dụng những thông tin sinh trắc học có thể được thu thập Cuối cùng, vấn đề này có thể được giải quyết, các ứng dụng một lần có thể dựa vào các thiết bị thu thập thông tin sinh trắc học, các vấn đề khả năng sử dụng kết hợp với xác thực trên thiết bị di động sẽ được hầu như

bị loại Tuy nhiên, những mối quan tâm điển hình với sinh trắc học như điều chỉnh chấp nhận sai / từ chối giá sai sẽ vẫn cần phải được giải quyết [1]

Sinh trắc học điển hình được sử dụng để xác thực người dùng (không chỉ trên các thiết bị di động) bao gồm các tính năng trên khuôn mặt, giọng nói, dấu vân tay,

Trang 26

mẫu mống mắt, … Một số trong số này là dễ dàng hơn để vƣợt qua hơn những cái khác [1]

1.4 Các công nghệ xác thực sinh trắc học đã đƣợc ứng dụng

Smart Face là một hệ thống nhận dạng khuôn mặt dễ dàng và nhanh chóng Cửa sổ Đăng nhập sử dụng khuôn mặt, phần mềm nhận dạng khuôn mặt cho việc Đăng nhập an toàn vào hệ điều hành

Visidon AppLock Plus là một hệ thống nhanh chóng, thuận tiện và là cách dễ dàng để bảo vệ điện thoại di động của bạn với nhận dạng khuôn mặt Bảo vệ bất kỳ ứng dụng (ví dụ nhƣ tin nhắn SMS, Gallery, E-Mail, Facebook, … ) trên điện thoại của bạn sử dụng nhận dạng khuôn mặt

Trang 27

CHƯƠNG 2: PHƯƠNG PHÁP RÚT TRÍCH ĐẶC TRƯNG 2.1 Các đặc trưng sinh trắc học khuôn mặt

2.1.1 Phương pháp xác định khuôn mặt

Đã có nhiều công trình nghiên cứu đã tiến hành để tìm ra phương pháp xác định khuôn mặt người, từ ảnh xám đến ngày nay là ảnh màu Dựa vào tính chất của các phương pháp xác định khuôn mặt, các phương pháp xác định khuôn mặt này được chia làm bốn hướng tiếp cận chính: [7]

- Hướng tiếp cận dựa trên tri thức: Thực hiện mã hóa các hiểu biết của con người về các loại khuôn mặt người thành các luật Thông thường là các luật mô tả quan hệ của các đặc trưng trên khuôn mặt [7]

- Hướng tiếp cận dựa trên đặc trưng không thay đổi: Mục tiêu các thuật toán theo hướng tiếp cận dựa trên đặc trưng không thay đổi là đi tìm các đặc trưng mô tả cấu trúc khuôn mặt người mà các đặc trưng này sẽ không thay đổi khi tư thế khuôn mặt, vị trí đặt thiết bị thu hình hoặc điều kiện ánh sáng thay đổi [7]

- Hướng tiếp cận dựa trên so khớp mẫu: Mục tiêu của hướng tiếp cận này là dùng các mẫu đặc trưng sinh trắc chuẩn của khuôn mặt người (các mẫu này được chọn lựa và lưu trữ) để mô tả cho khuôn mặt người hay các đặc trưng khuôn mặt (các mẫu này phải chọn làm sao cho tách biệt nhau theo tiêu chuẩn mà các tác giả định ra để so sánh) Các mối tương quan giữa dữ liệu ảnh đưa vào và các mẫu dùng

để xác định khuôn mặt người [7]

- Hướng tiếp cận dựa trên diện mạo: Hướng tiếp cận này trái ngược hoàn toàn với so khớp mẫu, các mô hình (hay các mẫu) được học từ một tập ảnh huấn luyện trước đó Sau đó hệ thống (mô hình) sẽ xác định khuôn mặt người Hay một

số tác giả còn gọi hướng tiếp cận này là hướng tiếp cận theo phương pháp học [7]

2.1.1.1 Hướng tiếp cận dựa trên tri thức

Trong hướng tiếp cận này, các luật sẽ phụ thuộc rất lớn vào tri thức của những tác giả nghiên cứu về bài toán xác định khuôn mặt người Đây là hướng tiếp cận dạng top-down Dễ dàng xây dựng các luật cơ bản để mô tả các đặc trưng của khuôn mặt và các quan hệ tương ứng Ví dụ, một khuôn mặt thường có hai mắt đối xứng nhau qua trục thẳng đứng ở giữa khuôn mặt và có một mũi, một miệng Các quan hệ của các đặc trưng có thể được mô tả như quan hệ về khoảng cách và vị trí

Trang 28

Thông thường các tác giả sẽ trích đặc trưng của khuôn mặt trước tiên để có được các ứng viên, sau đó các ứng viên này sẽ được xác định thông qua các luật để biết ứng viên nào là khuôn mặt và ứng viên nào không phải khuôn mặt Thường áp dụng quá trình xác định để giảm số lượng xác định sai [7]

Một vấn đề khá phức tạp khi dùng hướng tiếp cận này là làm sao chuyển từ tri thức con người sang các luật một các hiệu quả Nếu các luật này quá chi tiết (chặt chẽ) thì khi xác định có thể xác định thiếu các khuôn mặt có trong ảnh, vì những khuôn mặt này không thể thỏa mãn tất cả các luật đưa ra Nhưng các luật tổng quát quá thì có thể chúng ta sẽ xác định lầm một vùng nào đó không phải là khuôn mặt

mà lại xác định là khuôn mặt Và cũng khó khăn mở rộng yêu cầu từ bài toán để xác định các khuôn mặt có nhiều tư thế khác nhau [7]

Có hai tác giả Yang và Huang đã dùng một phương thức theo hướng tiếp cận này để xác định các khuôn mặt Hệ thống của hai tác giả này bao gồm ba mức luật

Ở mức cao nhất, dùng một khung cửa sổ quét trên ảnh và thông qua một tập luật để tìm các ứng viên có thể là khuôn mặt Ở mức kế tiếp, hai ông dùng một tập luật để

mô tả tổng quát hình dáng khuôn mặt Còn ở mức cuối cùng lại dùng một tập luật khác để xem xét ở mức chi tiết các đặc trưng khuôn mặt Một hệ thống đa độ phân giải có thứ tự được dùng để xác định (hình 2.1)

Nguồn [7]

Hình 2.1: Độ phân giải của 1 ảnh; (a) Ảnh ban đầu có độ phân giải n=1;

(b),(c), và (d) Ảnh có độ phân giải n=4,8, và 16 Các luật ở mức cao nhất để tìm ứng viên như: “vùng trung tâm khuôn mặt (phần tối hơn trong hình 2.1) có bốn phần với một mức độ đều cơ bản”, “phần xung quanh bên trên của một khuôn mặt (phần sáng hơn trong hình 2.1) có một mức độ đều cơ bản”, và “mức độ khác nhau giữa các giá trị xám trung bình của phần trung tâm và phần bao bên trên là đáng kể” Độ phân giải thấp nhất (mức mộ) của ảnh dùng để tìm ứng viên khuôn mặt mà còn tìm ở các mức phân giải tốt hơn Ở mức

Trang 29

hai, xem xét biểu đồ histogram của các ứng viên để loại bớt ứng viên nào không phải là khuôn mặt, đồng thời dò ra cạnh bao xung quanh ứng viên Ở mức cuối cùng, những ứng viên nào còn lại sẽ được xem xét các đặc trưng của khuôn mặt về mắt và miệng Hai ông đã dùng một chiến lược “từ thô đến mịn” hay “làm rõ dần”

để giảm số lượng tính toán trong xử lý Mặc dù tỷ lệ chính xác chưa cao, nhưng đây

là tiền đề cho nhiều nghiên cứu sau này [7]

Nguồn [7]

Hình 2.2: Một loại trí thức của người nghiên cứu phân tích trên khuôn mặt

2.1.1.2 Hướng tiếp cận dựa trên đặc trưng không thay đổi

Đây là hướng tiếp cận theo kiểu bottom-up Các tác giả cố gắng tìm các đặc trưng không thay đổi của khuôn mặt người để xác định khuôn mặt người Dựa trên nhận xét thực tế, con người dễ dàng nhận biết các khuôn mặt và các đối tượng trong các tư thế khác nhau và điều kiện ánh sáng khác nhau, thì phải tồn tại các thuộc tính hay đặc trưng không thay đổi Có nhiều nghiên cứu đầu tiên xác định các đặc trưng khuôn mặt rồi chỉ ra có khuôn mặt trong ảnh hay không Các đặc trưng như: long mày, mắt, mũi, miệng, và đường viền của tóc được trích bằng phương pháp xác định cạnh Trên cơ sở các đặc trưng này, xây dựng một mô hình thống kê để mô tả quan hệ của các đặc trưng này và xác định sự tồn tại của khuôn mặt trong ảnh Một vấn đề của các thuật tóan theo hướng tiếp cân đặc trưng cần phải điều chỉnh cho phù hợp điều kiện ánh sáng, nhiễu, và bị che khuất Đôi khi bóng của khuôn mặt sẽ tạo thêm cạnh mới, mà cạnh này lại rõ hơn cạnh thật sự của khuôn mặt, vì thế nếu dùng cạnh để xác định sẽ gặp khó khăn [7]

Trang 30

để còn lại duy nhất một đường bao xung quanh khuôn mặt Một hình ellipse dùng

để bao khuôn mặt, tách biệt vùng đầu và hình nền Tỷ lệ chính xác của thuật toán là 80% [7]

- Phương pháp xác định khuôn mặt trong ảnh xám Dùng bộ lọc để làm nổi các biên, các phép toán hình thái học (morphology) được dùng để làm nổi bật các vùng có cường độ cao và hình dáng chắc chắn (như mắt) Thông qua histogram để tìm các đỉnh nổi bật để xác định các ngưỡng chuyển ảnh xám thành hai ảnh nhị phân Các thành phần dính nhau đều xuất hiện trong hai ảnh nhị phân thì được xem

là vùng của ứng viên khuôn mặt rồi phân loại xem có phải là khuôn mặt không Phương pháp được kiểm tra trên các ảnh chỉ có đầu và vai của người Tuy nhiên còn vấn đề, làm sao sử dụng các phép toán morphology và làm sao xác định khuôn mặt trên các vùng ứng viên [7]

- Phương pháp xác định khuôn mặt dựa mô hình xác suất để xác định khuôn mặt ở trong ảnh có hình nền phức tạp trên cơ sở một bộ xác định đặc trưng cục bộ

và so khớp đồ thị ngẫu nhiên Ý chính là xem bài toán xác định khuôn mặt như là bài toán tìm kiếm với mục tiêu là tìm thứ tự các đặc trưng chắc chắn của khuôn mặt

để tạo thành giống nhất một mẫu khuôn mặt Dùng năm đặc trưng (hai mắt, hai lỗ mũi, phần nối giữa mũi và miệng) để mô tả một khuôn mặt Luôn tính quan hệ khoảng cách với các đặc trưng cặp (như mắt trái, mắt phải), dùng phân bố Gauss để

mô hình hóa Một mẫu khuôn mặt được đưa ra thông qua trung bình tương ứng cho một tập đa hướng, đa tỷ lệ của bộ lọc đạo hàm Gauss Từ một ảnh, các đặc trưng ứng viên được xác định bằng cách so khớp từng điểm ảnh khi lọc tương ứng với vector mẫu (tương tự mối tương quan), chọn hai ứng viên đặc trưng đứng đầu để tìm kiếm cho các đặc trưng khác của khuôn mặt Giống như xây dựng một đồ thị quan hệ mỗi node của đồ thị tương ứng như các đặc trưng của một khuôn mặt, đưa xác suất vào để xác định Tỷ lệ xác định chính xác là 86% [7]

- Phương pháp xác định khuôn mặt dùng lý thuyết xác suất thống kê về hình dáng Dùng hàm mật độ xác suất (Probility Density Function- PDF) qua N điểm đặc trưng, tương ứng (xi, yi) là đặc trưng thứ i với giả sử dựa vào phân bố Gauss có 2N- chiều Các tác giả áp dụng phương thức cực đại khả năng (Maximum Likelihood- ML) để xác định vị trí khuôn mặt Một thuận lợi của phương pháp này là các khuôn

Trang 31

mặt bị che khuất vẫn có thể xác định được Nhưng phương pháp không xác định được đa khuôn mặt trong ảnh [7]

- Phương pháp xác định khuôn mặt dựa vào đặc trưng, dùng số lượng lớn các dấu hiệu từ ảnh và cả dấu hiệu về ngữ cảnh Đầu tiên dùng bộ lọc đạo hàm Gauss thứ hai, xác định các điểm mấu chốt ở tại cực đại địa phương trong bộ lọc, rồi chỉ ra nơi có thể là đặc trưng Giai đoạn hai, kiểm tra các cạnh xung quanh điểm mấu chốt

và nhóm chúng lại thành các vùng Tiêu chuẩn để nhóm các cạnh là gần và tương tự hướng và cường độ Đo lường các đặc tính vùng như: chiều dài cạnh, cường độ cạnh, và biến thiên cường độ được lưu trong một vector đặc trưng Từ dữ liệu đặc trưng khuôn mặt đã được huấn luyện, sẽ tính được giá trị trung bình và ma trận hiệp phương sai của mỗi đặc trưng khuôn mặt Một vùng là ứng viên khuôn mặt khi khoảng cách Mahalanobis giữa các vector đặc trưng đều dưới một ngưỡng Rồi thông qua mạng Bayes để xác định ứng viên có phải là khuôn mặt không Tỷ lệ chính xác là 85%, tuy nhiên mức độ sai là 28%, và chỉ hiệu quả với hình khuôn mặt

có kích thước 60x60 điểm ảnh Phương pháp này được dùng thêm với mô hình đường viền linh hoạt [7]

- Phương pháp xác định khuôn mặt dựa trên tích đặc trưng võng mạc và cử động theo dao động nhỏ của mắt Thuật toán hoạt động trên bản đồ hay vùng của các mấu chốt, mô hình hóa lưới võng mạc Đầu tiên tính toán ước lượng thô vùng khuôn mặt trên cơ sở bộ lọc Giai đoạn thứ hai tinh chế trên độ phân giải mịn hơn

Tỷ lệ sai là 4.69% [7]

- Phương pháp xác định khuôn mặt dựa trên cơ sở hình thái học (morphology) để trích các đoạn giống mắt (eye-analogue) để xác định khuôn mặt người Phương pháp này cho rằng mắt và lông mày là đặc trưng nổi bật nhất và ổn định nhất của khuôn mặt con người, và nó rất hữu dụng để xác định khuôn mặt người Các đoạn giống mắt như là các cạnh trên đường viền của mắt Đầu tiên, các phép toán morphology như đóng, cắt bỏ sai khác, và phân ngưỡng để trích các điểm ảnh có giá trị cường độ thay đổi đáng kể Các điểm ảnh này sẽ trở thành các điểm ảnh giống mắt Sau đó một tiến trình gán nhãn để sinh các đoạn giống mắt Các đoạn này được dùng để chỉ dẫn tìm kiếm các vùng tiềm năng có thể là khuôn mặt qua kết hợp các đặc tính hình học của mắt, mũi, lông mày, và miệng Các vùng này

Trang 32

sẽ được một mạng neural xem xét có phải là khuôn mặt không Tỷ lệ chính xác là 94%.[7]

- Phương pháp xác định khuôn mặt dựa trên hình dáng và áp dụng cho các khuôn mặt chụp thẳng Có hai giai đoạn để xác định khuôn mặt người: tập trung và phân loại chi tiết Làm có thứ tự các mảnh cạnh, các mảnh này được trích từ bộ xác định cạnh đơn giản thông qua sự khác biệt cường độ là quá trình tập trung Khi có các ứng viên từ quá trình trên, dùng thuật toán CART để xây dựng một cây phân loại từ các ảnh để huấn luyện, để xem xét ứng viên nào là khuôn mặt người [7]

- Phương pháp xác định khuôn mặt dùng cấu trúc hình học của khuôn mặt người để tìm ứng viên khuôn mặt trong ảnh xám và hình nền không phức tạp Mỗi ảnh chỉ có một khuôn mặt người, nhưng tư thế điều kiện ánh sáng, không cố định

Tỷ lệ chính xác khỏang 94.25% và thời gian khá nhanh [7]

- Phương pháp xác định khuôn mặt dùng sắc màu của da người để tìm ứng viên, bằng cách dùng mô hình màu da người trên từng phần nhỏ rồi xử lý phân đoạn trên đó Sau khi có ứng viên khuôn mặt, dùng một số đặc tính về hình dáng để xác định khuôn mặt người Tỷ lệ chính xác là 85%.[7]

2.1.1.2.2 Kết cấu

Khuôn mặt con người có những kết cấu riêng biệt mà có thể dùng để phân loại so với các đối tượng khác Có một số nhà nghiên cứu cho rằng hình dạng của khuôn mặt dùng làm kết cấu phân loại, gọi là kết cấu giống khuôn mặt (face-like texture) Tính kết cấu qua các đặc trưng thống kê thứ tự thứ hai (SGLD) trên vùng

có kích thước 16x16 điểm ảnh Có ba loại đặc trưng được xem xét: màu da, tóc, và những thứ khác [7]

2.1.1.2.3 Sắc màu của da

Thông thường các ảnh màu không xác định trực tiếp trên toàn bộ dữ liệu ảnh

mà các tác giả dùng tính chất sắc màu của da người (khuôn mặt người) để chọn ra được các ứng viên có thể là khuôn mặt người (lúc này dữ liệu đã thu hẹp đáng kể)

để xác định khuôn mặt người [7]

2.1.1.2.4 Đa đặc trưng

Gần đây có nhiều nghiên cứu sử dụng các đặc trưng toàn cục như: màu da người, kích thước, và hình dáng để tìm các ứng viên khuôn mặt, rồi sau đó sẽ xác

Trang 33

định ứng viên nào là khuôn mặt thông qua dùng các đặc trưng cục bộ (chi tiết) như: mắt, lông mày, mũi, miệng, và tóc [7]

2.1.1.3 Hướng tiếp cận dựa trên so khớp mẫu

Trong so khớp mẫu, các mẫu chuẩn của khuôn mặt (thường là khuôn mặt được chụp thẳng) sẽ được xác định trước hoặc xác định các tham số thông qua một hàm Từ một ảnh đưa vào, tính các giá trị tương quan so với các mẫu chuẩn về đường viền khuôn mặt, mắt, mũi và miệng Thông qua các giá trị tương quan này

mà các tác giả quyết định có hay không có tồn tại khuôn mặt trong ảnh Hướng tiếp cận này có lợi thế là rất dễ cài đặt, nhưng không hiệu quả khi tỷ lệ, tư thế, và hình dáng thay đổi (đã được chứng minh) Nhiều độ phân giải, đa tỷ lệ, các mẫu con, và các mẫu biến dạng được xem xét thành bát biến về tỷ lệ và hình dáng [7]

Hình chiếu được dùng như các mẫu để xác định khuôn mặt người Dùng PCA (phân tích thành phần chính - Principal Component Analysis - PCA) để có một tập hình chiếu cơ bản từ các mẫu khuôn mặt, hình chiếu được mô tả như một mảng các bit Dùng đặc trưng hình chiếu riêng kết hợp biến đổi Hough để xác định khuôn mặt người Sau đó một phương pháp xác định dựa trên đa loại mẫu để xác định các thành phần của khuôn mặt được trình bày Phương pháp này định nghĩa một số giả thuyết để mô tả các khả năng của các đặc trưng khuôn mặt Với một khuôn mặt sẽ

có một tập giả thuyết, lý thuyết DepsterShafer Dùng một nhân tố tin cậy để kiểm ra

sự tồn tại hay không của các đặc trưng của khuôn mặt, và kết hợp nhân tố tin cậy này với một độ đo để xem xét có hay không có khuôn mặt trong ảnh [7]

Nguồn [7]

Hình 2.3: Một mẫu khuôn mặt, có 16 vùng và 23 quan hệ (các mũi tên)

2.1.1.4 Hướng tiếp cận dựa trên diện mạo

Trái ngược với các phương pháp so khớp mẫu với các mẫu đã được định nghĩa trước bởi những chuyên gia, các mẫu trong hướng tiếp cận này được học từ

Trang 34

các ảnh mẫu Một cách tổng quát, các phương pháp theo hướng tiếp cận này áp dụng các kỹ thuật theo hướng xác suất thống kê và máy học để tìm những đặc tính liên quan của khuôn mặt và không phải là khuôn mặt Các đặc tính đã được học ở trong hình thái các mô hình phân bố hay các hàm biệt số nên dùng có thể dùng các đặc tính này để xác định khuôn mặt người Đồng thời, bài toán giảm số chiều thường được quan tâm để tăng hiệu quả tính toán cũng như hiệu quả xác định [7]

Các tiếp cận khác trong hướng tiếp cận dựa trên diện mạo là tìm một hàm biệt số (như: mặt phẳng quyết định, siêu phẳng để tách dữ liệu, hàm ngưỡng) để phân biệt hai lớp dữ liệu: khuôn mặt và không phải khuôn mặt Bình thường, các mẫu ảnh được chiếu vào không gian có số chiều thấp hơn, rồi sau đó dùng một hàm biệt số (dựa trên các độ đo khoảng cách) để phân loại, hoặc xây dựng mặt quyết định phi tuyến bằng mạng neural đa tầng Hoặc dùng SVM (Support Vector Machine) và các phương thức kernel, chiếu hoàn toàn các mẫu vào không gian có

số chiều cao hơn để dữ liệu bị rời rạc hoàn toàn và ta có thể dùng một mặt phẳng quyết định phân loại các mẫu khuôn mặt và không phải khuôn mặt [7]

2.2.2 Khó khăn và thử thách trong bài toán xác định khuôn mặt người

Việc xác định khuôn mặt người có những khó khăn nhất định như sau: [7]

- Hướng (pose) của khuôn mặt đối với máy ảnh, như: nhìn thẳng, nhìn nghiêng hay nhìn từ trên xuống Cùng trong một ảnh có thể có nhiều khuôn mặt ở những tư thế khác nhau

- Sự có mặt của các chi tiết không phải là đặc trưng riêng của khuôn mặt người, như: râu quai nón, mắt kính

- Các nét mặt (facial expression) khác nhau trên khuôn mặt, như: vui, buồn, ngạc nhiên

- Mặt người bị che khuất bởi các đối tượng khác có trong ảnh

- Điều kiện ảnh, đặc biệt là về độ sáng và chất lượng ảnh, chất lượng thiết bị thu hình

- Trục toạ độ của máy ảnh so với ảnh

- Kích thước khác nhau của các khuôn mặt người, và đặc biệt là trong cùng một ảnh

- Màu sắc của môi trường xung quanh, hay màu sắc quần áo của người được chụp lấy ảnh

Trang 35

- Xuất hiện thành phần khuôn mặt hay không

- Nhiều khuôn mặt có vùng da dính lẫn nhau

Các khó khăn trên chứng tỏ rằng bất cứ phương pháp giải quyết (thuật toán) bài toán xác định khuôn mặt người sẽ không thể tránh khỏi một số khiếm khuyết nhất định Để đánh giá và so sánh các phương pháp xác định mặt người, người ta thường dựa trên các tiêu chí sau: [7]

- Tỷ lệ xác định chính xác là tỷ lệ số lượng các khuôn mặt người được xác định đúng từ hệ thống khi sử dụng một phương pháp để xây dựng so với số lượng khuôn mặt người thật sự có trong các ảnh (detection rate)

- Số lượng xác định nhầm là số lượng vùng trong ảnh không phải là khuôn mặt người mà hệ thống xác định nhầm là khuôn mặt người (false positives)

- Thời gian thực hiện là thời gian để máy tính xác định khuôn mặt người trong ảnh (running time)

2.3 Phương pháp rút trích đặc trưng

Trích rút đặc trưng là kỹ thuật sử dụng các thuật toán để lấy ra những thông tin mang những đặc điểm riêng biệt của một người

Các khâu trong quá trình trích chọn đặc trưng:

- Đầu vào: Ảnh đã được chuẩn hóa

- Đầu ra: vector đặc trưng của ảnh đầu vào

Ngày đăng: 27/11/2014, 14:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[5] Advantages and Limitations, http://www.scourge.fr/mathdesc/documents/facerecog/AdvantagesLimitations.htm, truy cập ngày 25/06/2013 Link
[7] Dò tìm và cắt ảnh mặt người dùng PCA, http://doc.edu.vn/tai-lieu/do-an-do-tim-va-cat-anh-mat-nguoi-dung-pca-4339/, truy cập ngày 10/04/2013 Link
[20] Sinh trắc học, http://www.biometria.sk/en/principles-of-biometrics.html, truy cập ngày 10/06/2013 Link
[21] Tương lai của điện thoại di động, http://www.pcworld.com.vn/ArticlePrint.aspx?ArticleId=1230891, truy cập ngày 08/03/2013 Link
[1] Amit Sethi, Omair Manzoor, Tarun Sethi - User Authentication on Mobile Devices, 2010 Khác
[2] Anil K. Jain, Karthik Nandakumar và Abhishek Nagar - Biometric Template Security, 2008 Khác
[3] Ann Cavoukian và Alex Stoianov - Biometric Encryption: A Positive-Sum Technology that Achieves Strong Authentication, Security AND Privacy, 2007 Khác
[4] ASN Chakravarthy và Prof.P S Avadhani - A Probabilistic Approach for Authenticating Text or Graphical Passwords Using Back Propagation, 2011 Khác
[6] Timo Ahonen, Abdenour Hadid, and Matti Pietik¨ainen: Face Recognition with Local Binary Patterns, 2004 Khác
[8] Dr Ognjen Arandjelovic - Biometric - Face Recognition a challenging task, 2007 Khác
[12] Ileana Buhan, Jeroen Doumen, Pieter Hartel vàRaymond Veldhuis - Fuzzy extractors for continuous distributions, 2007 Khác
[13] Joseph N. Pato và Lynette I. Millett - Bimetric Recognition-Challenges and Opportunities, 2010 Khác
[14] Lawrence O’Gorman - Comparing Passwords, Tokens, and Biometrics for User Authentication, 2003 Khác
[16] M. A. Turk và A. P. Pentland - Face Recognition Using Eigenfaces‖, Proc. of IEEE Conf. on Computer Vision and Pattern Recognition, pp. 586-591, June 1991 Khác
[17] Nalini K. Ratha và Venu Govindaraju - Advances in Biometrics: Sensors, Algorithms and Systems, 2008 Khác
[18] Neyire Deniz Sarier - Biometric Identity Based Encryption: Security, Efficiency and Implementation Challenges, 2011 Khác
[19] PGS.TS. Nguyễn Thị Hoàng Lan – Hệ thống an ninh thông tin dựa trên sinh trắc học - PKI (Bio-PKI Based Information Security System), 2009 Khác
[22] Tran Tri Dang, Quynh Chi Truong, và Tran Khanh Dang - Practical Construction of Face-Based Authentication Systems with Template Protection Using Secure Sketch, 2013 Khác
[23] Umut Uludag và Anil Jain - Securing Fingerprint Template: Fuzzy Vault with Helper Data, 2006 Khác
[24] Y C Feng1, Pong C Yuen1 và Anil K Jain2 - A Hybrid Approach for Face Template Protection, 2008 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Các đặc trƣng sinh trắc phổ biến - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 1.1 Các đặc trƣng sinh trắc phổ biến (Trang 13)
Bảng 1.1: So sánh các công nghệ nhận dạng sinh trắc học - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Bảng 1.1 So sánh các công nghệ nhận dạng sinh trắc học (Trang 13)
Hình 1.2: Mô hình hệ thống sinh trắc học  Một  hệ  thống  sinh  trắc  học  (Biometric  System)  thực  chất  là  một  hệ  nhận  dạng  dựa  trên  các  đặc  điểm  về  hành  vi  hay  thuộc  tính  vật  lý  của  người  cần  nhận  dạng - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 1.2 Mô hình hệ thống sinh trắc học Một hệ thống sinh trắc học (Biometric System) thực chất là một hệ nhận dạng dựa trên các đặc điểm về hành vi hay thuộc tính vật lý của người cần nhận dạng (Trang 14)
Hình 1.3: Các giá trị ngƣỡng của FAR và FRR - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 1.3 Các giá trị ngƣỡng của FAR và FRR (Trang 16)
Hình 2.1: Độ phân giải của 1 ảnh; (a) Ảnh ban đầu có độ phân giải n=1; - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.1 Độ phân giải của 1 ảnh; (a) Ảnh ban đầu có độ phân giải n=1; (Trang 28)
Hình 2.2: Một loại trí thức của người nghiên cứu phân tích trên khuôn mặt - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.2 Một loại trí thức của người nghiên cứu phân tích trên khuôn mặt (Trang 29)
Hình  chiếu  được  dùng  như  các  mẫu  để  xác  định  khuôn  mặt  người.  Dùng  PCA (phân tích thành phần chính - Principal Component Analysis - PCA) để có một  tập hình chiếu cơ bản từ các mẫu khuôn mặt, hình chiếu đƣợc mô tả nhƣ một mảng  các bit - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
nh chiếu được dùng như các mẫu để xác định khuôn mặt người. Dùng PCA (phân tích thành phần chính - Principal Component Analysis - PCA) để có một tập hình chiếu cơ bản từ các mẫu khuôn mặt, hình chiếu đƣợc mô tả nhƣ một mảng các bit (Trang 33)
Hình 2.5: Sơ đồ khối trích chọn đặc trƣng sử dụng eigenfaces - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.5 Sơ đồ khối trích chọn đặc trƣng sử dụng eigenfaces (Trang 36)
Hình 2.6: (a) Ảnh đầu vào, (b) ảnh sau khi chuẩn hóa - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.6 (a) Ảnh đầu vào, (b) ảnh sau khi chuẩn hóa (Trang 37)
Hình 2.8: Ảnh eigenfaces tìm đƣợc   2.3.1.1 Ƣu điểm - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.8 Ảnh eigenfaces tìm đƣợc 2.3.1.1 Ƣu điểm (Trang 39)
Hình 2.9: So sánh PCA và FLD trong bài toán hai lớp, nơi dữ liệu cho mỗi - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.9 So sánh PCA và FLD trong bài toán hai lớp, nơi dữ liệu cho mỗi (Trang 42)
Hình 2.10: Minh họa toán tử LBP mở rộng với các giá trị P và R khác. Giá  trị các pixel đƣợc nội suy cho các điểm không nằm trọng tâm của một pixel - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.10 Minh họa toán tử LBP mở rộng với các giá trị P và R khác. Giá trị các pixel đƣợc nội suy cho các điểm không nằm trọng tâm của một pixel (Trang 43)
Hình 2.9: Ví dụ sự tính toán LBP  Giá trị thập phân của của chuỗi LBP có thể  đƣợc biểu diễn nhƣ  sau: - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.9 Ví dụ sự tính toán LBP Giá trị thập phân của của chuỗi LBP có thể đƣợc biểu diễn nhƣ sau: (Trang 43)
Hình 2.11: Từ trái sang phải, các mẫu vân cơ bản: điểm chấm, điểm chấm nhạt,  điểm cuối đường thẳng, biên cạnh, góc được phát triển bởi - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 2.11 Từ trái sang phải, các mẫu vân cơ bản: điểm chấm, điểm chấm nhạt, điểm cuối đường thẳng, biên cạnh, góc được phát triển bởi (Trang 44)
Hình 3.1: Phân loại các phương pháp bảo mật mẫu sinh trắc - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 3.1 Phân loại các phương pháp bảo mật mẫu sinh trắc (Trang 45)
Hình 3.2: Cơ chế xác thực với mẫu sinh trắc học đƣợc bảo vệ bằng cách sử dụng - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 3.2 Cơ chế xác thực với mẫu sinh trắc học đƣợc bảo vệ bằng cách sử dụng (Trang 46)
Hình 3.3: Cơ chế xác thực khi mẫu sinh trắc học đƣợc đảm vệ sử dụng một - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 3.3 Cơ chế xác thực khi mẫu sinh trắc học đƣợc đảm vệ sử dụng một (Trang 47)
Bảng 3.1: Tóm tắt các quy trình bảo vệ mẫu khác nhau. Ở đây, T là mẫu sinh  trắc học, Q là các truy vấn, và K là khóa đƣợc sử dụng để bảo vệ các mẫu - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Bảng 3.1 Tóm tắt các quy trình bảo vệ mẫu khác nhau. Ở đây, T là mẫu sinh trắc học, Q là các truy vấn, và K là khóa đƣợc sử dụng để bảo vệ các mẫu (Trang 48)
Hình 4.1: Các giai đoạn của tiến trình - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.1 Các giai đoạn của tiến trình (Trang 58)
Hình 4.2: Tỷ lệ chấp nhận sai của thuật toán eigenfaces. - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.2 Tỷ lệ chấp nhận sai của thuật toán eigenfaces (Trang 63)
Hình 4.3: Tỷ lệ chấp nhận sai của thuật toán fisherfaces. - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.3 Tỷ lệ chấp nhận sai của thuật toán fisherfaces (Trang 63)
Hình 4.4: Tỷ lệ chấp nhận sai của thuật toán LBPH. - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.4 Tỷ lệ chấp nhận sai của thuật toán LBPH (Trang 64)
Hình 4.5: Mô hình ứng dụng - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.5 Mô hình ứng dụng (Trang 65)
Hình 4.6: Màn hình thu nhận ảnh vào tập huấn luyện – Face Training - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.6 Màn hình thu nhận ảnh vào tập huấn luyện – Face Training (Trang 66)
Hình 4.7: Màn hình danh sách ứng dụng có thể sử dụng xác thực khuôn mặt - Luận văn thạc sĩ công nghệ thông tin Xác thực sinh trắc học khuôn mặt trên thiết bị di động
Hình 4.7 Màn hình danh sách ứng dụng có thể sử dụng xác thực khuôn mặt (Trang 67)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w