6 research outputs found

    Multimodal biometric system for ECG, ear and iris recognition based on local descriptors

    Get PDF
    漏 2019, Springer Science+Business Media, LLC, part of Springer Nature. Combination of multiple information extracted from different biometric modalities in multimodal biometric recognition system aims to solve the different drawbacks encountered in a unimodal biometric system. Fusion of many biometrics has proposed such as face, fingerprint, iris鈥tc. Recently, electrocardiograms (ECG) have been used as a new biometric technology in unimodal and multimodal biometric recognition system. ECG provides inherent the characteristic of liveness of a person, making it hard to spoof compared to other biometric techniques. Ear biometrics present a rich and stable source of information over an acceptable period of human life. Iris biometrics have been embedded with different biometric modalities such as fingerprint, face and palm print, because of their higher accuracy and reliability. In this paper, a new multimodal biometric system based ECG-ear-iris biometrics at feature level is proposed. Preprocessing techniques including normalization and segmentation are applied to ECG, ear and iris biometrics. Then, Local texture descriptors, namely 1D-LBP (One D-Local Binary Patterns), Shifted-1D-LBP and 1D-MR-LBP (Multi-Resolution) are used to extract the important features from the ECG signal and convert the ear and iris images to a 1D signals. KNN and RBF are used for matching to classify an unknown user into the genuine or impostor. The developed system is validated using the benchmark ID-ECG and USTB1, USTB2 and AMI ear and CASIA v1 iris databases. The experimental results demonstrate that the proposed approach outperforms unimodal biometric system. A Correct Recognition Rate (CRR) of 100% is achieved with an Equal Error Rate (EER) of 0.5%

    Seamless Multimodal Biometrics for Continuous Personalised Wellbeing Monitoring

    Full text link
    Artificially intelligent perception is increasingly present in the lives of every one of us. Vehicles are no exception, (...) In the near future, pattern recognition will have an even stronger role in vehicles, as self-driving cars will require automated ways to understand what is happening around (and within) them and act accordingly. (...) This doctoral work focused on advancing in-vehicle sensing through the research of novel computer vision and pattern recognition methodologies for both biometrics and wellbeing monitoring. The main focus has been on electrocardiogram (ECG) biometrics, a trait well-known for its potential for seamless driver monitoring. Major efforts were devoted to achieving improved performance in identification and identity verification in off-the-person scenarios, well-known for increased noise and variability. Here, end-to-end deep learning ECG biometric solutions were proposed and important topics were addressed such as cross-database and long-term performance, waveform relevance through explainability, and interlead conversion. Face biometrics, a natural complement to the ECG in seamless unconstrained scenarios, was also studied in this work. The open challenges of masked face recognition and interpretability in biometrics were tackled in an effort to evolve towards algorithms that are more transparent, trustworthy, and robust to significant occlusions. Within the topic of wellbeing monitoring, improved solutions to multimodal emotion recognition in groups of people and activity/violence recognition in in-vehicle scenarios were proposed. At last, we also proposed a novel way to learn template security within end-to-end models, dismissing additional separate encryption processes, and a self-supervised learning approach tailored to sequential data, in order to ensure data security and optimal performance. (...)Comment: Doctoral thesis presented and approved on the 21st of December 2022 to the University of Port

    Desing and evaluation of novel authentication, authorization and border protection mechanisms for modern information security architectures

    Get PDF
    En los 煤ltimos a帽os, las vidas real y digital de las personas est谩n m谩s entrelazadas que nunca, lo que ha dado lugar a que la informaci贸n de los usuarios haya adquirido un valor incalculable tanto para las empresas como para los atacantes. Mientras tanto, las consecuencias derivadas del uso inadecuado de dicha informaci贸n son cada vez m谩s preocupantes. El n煤mero de brechas de seguridad sigue aumentando cada d铆a y las arquitecturas de seguridad de la informaci贸n, si se dise帽an correctamente, son la apuesta m谩s segura para romper esta tendencia ascendente.Esta tesis contribuye en tres de los pilares fundamentales de cualquier arquitectura de seguridad de la informaci贸n鈥攁utenticaci贸n, autorizaci贸n y seguridad de los datos en tr谩nsito鈥攎ejorando la seguridad y privacidad provista a la informaci贸n involucrada. En primer lugar, la autenticaci贸n tiene como objetivo verificar que el usuario es quien dice ser. Del mismo modo que otras tareas que requieren de interacci贸n por parte del usuario, en la autenticaci贸n es fundamental mantener el balance entre seguridad y usabilidad. Por ello, hemos dise帽ado una metodolog铆a de autenticaci贸n basada en el fotopletismograma (PPG). En la metodolog铆a propuesta, el modelo de cada usuario contiene un conjunto de ciclos aislados de su se帽al PPG, mientras que la distancia de Manhattan se utiliza para calcular la distancia entre modelos. Dicha metodolog铆a se ha evaluado prestando especial atenci贸n a los resultados a largo plazo. Los resultados obtenidos muestran que los impresionantes valores de error que se pueden obtener a corto plazo (valores de EER por debajo del 1%) crecen r谩pidamente cuando el tiempo entre la creaci贸n del modelo y la evaluaci贸n aumenta (el EER aumenta hasta el 20% durante las primeras 24 horas, valor que permanece estable desde ese momento). Aunque los valores de error encontrados en el largo plazo pueden ser demasiado altos para permitir que el PPG sea utilizado como una alternativa de autenticaci贸n confiable por si mismo, este puede ser utilizado de forma complementaria (e.g. como segundo factor de autenticaci贸n) junto a otras alternativas de autenticaci贸n, mejor谩ndolas con interesantes propiedades, como la prueba de vida.Tras una correcta autenticaci贸n, el proceso de autorizaci贸n determina si la acci贸n solicitada al sistema deber铆a permitirse o no. Como indican las nuevas leyes de protecci贸n de datos, los usuarios son los due帽os reales de su informaci贸n, y por ello deber铆an contar con los m茅todos necesarios para gestionar su informaci贸n digital de forma efectiva. El framework OAuth, que permite a los usuarios autorizar a una aplicaci贸n de terceros a acceder a sus recursos protegidos, puede considerarse la primera soluci贸n en esta l铆nea. En este framework, la autorizaci贸n del usuario se encarna en un token de acceso que la tercera parte debe presentar cada vez que desee acceder a un recurso del usuario. Para desatar todo su potencial, hemos extendido dicho framework desde tres perspectivas diferentes. En primer lugar, hemos propuesto un protocolo que permite al servidor de autorizaci贸n verificar que el usuario se encuentra presente cada vez que la aplicaci贸n de terceros solicita acceso a uno de sus recursos. Esta comprobaci贸n se realiza mediante una autenticaci贸n transparente basada en las se帽ales biom茅tricas adquiridas por los relojes inteligentes y/o las pulseras de actividad y puede mitigar las graves consecuencias de la exfiltraci贸n de tokens de acceso en muchas situaciones. En segundo lugar, hemos desarrollado un nuevo protocolo para autorizar a aplicaciones de terceros a acceder a los datos del usuario cuando estas aplicaciones no son aplicaciones web, sino que se sirven a trav茅s de plataformas de mensajer铆a. El protocolo propuesto no lidia 煤nicamente con los aspectos relacionados con la usabilidad (permitiendo realizar el proceso de autorizaci贸n mediante el mismo interfaz que el usuario estaba utilizando para consumir el servicio, i.e. la plataforma de mensajer铆a) sino que tambi茅n aborda los problemas de seguridad que surgen derivados de este nuevo escenario. Finalmente, hemos mostrado un protocolo donde el usuario que requiere de acceso a los recursos protegidos no es el due帽o de estos. Este nuevo mecanismo se basa en un nuevo tipo de concesi贸n OAuth (grant type) para la interacci贸n entre el servidor de autorizaci贸n y ambos usuarios, y un perfil de OPA para la definici贸n y evaluaci贸n de pol铆ticas de acceso. En un intento de acceso a los recursos, el due帽o de estos podr铆a ser consultado interactivamente para aprobar el acceso, habilitando de esta forma la delegaci贸n usuario a usuario. Despu茅s de unas autenticaci贸n y autorizaci贸n exitosas, el usuario consigue acceso al recurso protegido. La seguridad de los datos en tr谩nsito se encarga de proteger la informaci贸n mientras es transmitida del dispositivo del usuario al servidor de recursos y viceversa. El cifrado, al tiempo que mantiene la informaci贸n a salvo de los curiosos, tambi茅n evita que los dispositivos de seguridad puedan cumplir su funci贸n鈥攑or ejemplo, los firewalls son incapaces de inspeccionar la informaci贸n cifrada en busca de amenazas. Sin embargo, mostrar la informaci贸n de los usuarios a dichos dispositivos podr铆a suponer un problema de privacidad en ciertos escenarios. Por ello, hemos propuesto un m茅todo basado en Computaci贸n Segura Multiparte (SMC) que permite realizar las funciones de red sin comprometer la privacidad del tr谩fico. Esta aproximaci贸n aprovecha el paralelismo intr铆nseco a los escenarios de red, as铆 como el uso adaptativo de diferentes representaciones de la funci贸n de red para adecuar la ejecuci贸n al estado de la red en cada momento. En nuestras pruebas hemos analizado el desencriptado seguro del tr谩fico utilizando el algoritmo Chacha20, mostrando que somos capaces de evaluar el tr谩fico introduciendo latencias realmente bajas (menores de 3ms) cuando la carga de la red permanece suficientemente baja, mientras que podemos procesar hasta 1.89 Gbps incrementando la latencia introducida. Teniendo en cuenta todo esto, a pesar de la penalizaci贸n de rendimiento que se ha asociado tradicionalmente a las aplicaciones de Computaci贸n Segura, hemos presentado un m茅todo eficiente y flexible que podr铆a lanzar la evaluaci贸n segura de las funciones de red a escenarios reales.<br /

    One dimensional multi-resolution Local Binary Patterns features (1DMRLBP) for regular electrocardiogram (ECG) waveform detection

    No full text
    corecore