Examinando por Autor "Cabello, Enrique"
Mostrando 1 - 7 de 7
- Resultados por página
- Opciones de ordenación
Ítem Biometrics in Border Control(Springer, 2019) Ortega del Campo, David; Raez Liria, Alberto Pedro; Cabello, EnriqueLa publicación destaca la importancia de los sistemas automatizados de control de fronteras (ABC) en aeropuertos para agilizar los procesos y mejorar la seguridad. Cada día, millones de viajeros cruzan las fronteras por motivos turísticos o de negocios, y la primera impresión del país se obtiene en el cruce fronterizo. Para garantizar la seguridad, se llevan a cabo tareas automáticas o semiautomáticas, como la aplicación de políticas de inmigración y la verificación de la identidad de los viajeros en listas de sospechosos. En la última década, los principales aeropuertos han implementado sistemas ABC para automatizar estos procesos, reduciendo los tiempos de espera y aumentando la satisfacción de los pasajeros. Estos sistemas utilizan tokens biométricos en documentos de viaje legibles por máquina, como pasaportes, visas o tarjetas de viajero frecuente, que contienen información personal y rasgos biométricos. Esto ha permitido que los agentes fronterizos se centren en tareas menos repetitivas, acelerando el tránsito de personas y mejorando la comodidad del viajero.Ítem Border Control Morphing Attack Detection With a Convolutional Neural Network De-Morphing Approach(Ieee-Inst Electrical Electronics Engineers Inc, 2020) Ortega del Campo, David; Conde, Cristina; Palacios Alonso, Daniel; Cabello, EnriqueActualmente, el uso de la identificación biométrica, automatizada o semiautomatizada, es una realidad. Por ello, ha aumentado el número de ataques a estos sistemas. Uno de los ataques biométricos más comunes es el ataque de presentación (AP) porque es relativamente fácil de realizar. El control automatizado de fronteras (ABC) es un objetivo claro para los phishers. En cuanto a los ataques biométricos, el morphing es uno de los más amenazadores porque los sistemas de autenticación suelen ser incapaces de detectarlos correctamente. En este ataque, se genera un rostro falso se genera una cara falsa mediante el morphing y la mezcla de dos sujetos diferentes (auténtico y phisher), y la imagen resultante se almacena en el pasaporte. Estos ataques pueden generar situaciones de riesgo en casos de pasos fronterizos en los que un sistema ABC debe realizar tareas de identificación. Este trabajo de investigación propone una arquitectura de des-morfización que se fundamenta en una arquitectura de redes neuronales convolucionales (CNN). Esta técnica se basa en la utilización de dos imágenes: la imagen potencialmente morfeada almacenada en el pasaporte, y la instantánea de la persona localizada en el sistema ABC. El objetivo del proceso de des-morfización es desentrañar la imagen chip. Si la imagen del chip es morphed, el proceso de revelación entre la imagen in vivo y la imagen morphed del chip devolverá una identidad facial diferente a la de la persona localizada en el sistema ABC, y el impostor será descubierto in situ. Si la imagen del chip es una imagen no morfeada, la imagen resultante será similar a la de un pasajero auténtico. Por lo tanto, la información obtenida se tiene en cuenta en el paso fronterizo. La tasa de error igual (EER) alcanzada es muy baja en comparación con los valores publicados hasta la fecha. Los resultados obtenidos avalan un método que proporciona altos índices de precisión sin tener en cuenta la calidad de las imágenes utilizadas. Este punto clave es crucial para planes de despliegue plausibles en áreas como ABC.Ítem Building robust morphing attacks for face recognition systems(Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Palacios Alonso, Daniel; Conde, Cristina; Moguerza, Javier M.; Cabello, EnriqueEn este artículo se presenta un método para construir un ataque de morphing robusto a un sistema de verificación facial. El método propuesto ha sido desarrollado para investigar la robustez y el impacto de los ataques de morphing en los sistemas de reconocimiento facial. En este tipo de ataque, un impostor accede a un sistema de reconocimiento facial (FRS) que compara su imagen en tiempo real con una imagen morphed almacenada, construida con el impostor y un usuario legítimo. El ataque tiene éxito cuando el FRS acepta al impostor y accede al sistema. El enfoque actual ofrece un método para construir un ataque robusto al FRS, en el sentido de que la imagen morphed estará más cerca del umbral de decisión. Los ataques de morphing suelen evaluarse solo con imágenes en las que ambos sujetos contribuyen de la misma manera a las imágenes morphed. La base de datos de imágenes considerada, la Base de Datos FRAV, estaba compuesta por 200 imágenes. Asimismo, se llevaron a cabo dos etapas. La primera etapa fue diseñada para construir una referencia de línea base: se probó un sistema FRS (entrenado solo con usuarios legítimos) con imágenes morphed. Una contribución de este artículo es que esta prueba, que generalmente solo considera una fusión del 50% entre dos imágenes, se ha enriquecido y se han considerado algunas contribuciones de fusión. Se realizaron pruebas con contribuciones del 20%, 40%, 50%, 60% y 80% de cada imagen a la imagen morphed. La comparación de la tasa de error igual (EER) lograda mostrará qué contribución define el mejor ataque plausible. Es importante destacar que el ataque que logra las mejores tasas con la mínima perturbación de las imágenes. La segunda etapa consistió en el refuerzo del FRS, entrenándolo con el conjunto de contribuciones definido en la etapa anterior. Los resultados obtenidos lograron mejoras del 3% en las puntuaciones de EER.Ítem Convolutional Neural Network Approach for Multispectral Facial Presentation Attack Detection in Automated Border Control Systems(Mdpi, 2020) Sanchez Sanchez, M. Araceli; Conde, Cristina; Gomez Ayllon, Beatriz; Ortega del Campo, David; Tsitiridis, Aristeidis; Palacios Alonso, Daniel; Cabello, EnriqueLos sistemas automatizados de control fronterizo son el primer punto crítico de infraestructura al cruzar las fronteras de un país. Cruzar las líneas fronterizas para pasajeros no autorizados representa un alto riesgo de seguridad para cualquier nación. Este documento presenta un análisis multispectral de detección de ataques de presentación para la biometría facial utilizando las características aprendidas de una red neuronal convolucional. Se consideraron tres sensores para diseñar y desarrollar una nueva base de datos compuesta por imágenes visibles (VIS), infrarrojas cercanas (NIR) y térmicas. La mayoría de los estudios se basan en entornos de laboratorio o condiciones ideales controladas. Sin embargo, en un escenario real, la situación de un sujeto se modifica completamente debido a diversas condiciones fisiológicas, como el estrés, los cambios de temperatura, la transpiración y el aumento de la presión arterial. Por esta razón, el valor añadido de este estudio radica en que esta base de datos se adquirió in situ. Los ataques considerados incluyeron imágenes impresas, enmascaradas y mostradas. Además, se utilizaron cinco clasificadores para detectar el ataque de presentación. Cabe destacar que los sensores térmicos ofrecen un rendimiento superior a otras soluciones. Los resultados muestran mejores resultados cuando se utilizan todos los sensores juntos, ya sea que se considere la fusión de clasificadores o de nivel de características. Finalmente, clasificadores como KNN o SVM muestran un alto rendimiento y un bajo nivel computacional.Ítem Deep Learning-Based Gender Classification by Training With Fake Data(IEEE, 2023-10-27) Oulad-Kaddour, Mohamed; Haddadou, Hamid; Conde-Vilda, Cristina; Palacios-Alonso, Daniel; Benatchba, Karima; Cabello, EnriqueGender classification of human faces is a trending topic and a remarkable biometric task. This research area has useful applications in several fields, such as automated border control (ABC) and forensic work. There are many approaches to gender classification in the literature; the classical approaches usually use real faces. Although good performances have been achieved, data collection remains a problem. Additionally, the privacy of individuals must be included in many existing works. These drawbacks can be overcome by using fake faces. Recently, the creation of a robust fake face corpus using machine learning has become possible. Our main contribution in the present paper is to experimentally investigate the ability of an artificial deepfake corpus to be a substitute for real corpora in facial gender classification tasks.We propose a deep learning-based approach using convolutional neural networks trained with fake faces and tested on real faces. By exploiting artificial faces, data collection obstacles are resolved for the training step, and privacy is highly preserved. Four classifiers based on popular convolutional neural network architectures were implemented. In the test phase, we used faces of real identities extracted from well-known experimental databases such as Face Recognition Technology (FERET), Faculdade de Engenharia Industrial (FEI) faces, Face Recognition and Artificial Vision (FRAV) and Labeled Faces in theWild (LFW). The results achieved are very promising. We obtained high accuracy rates and low EER scores. They are similar to those of research works using real faces. As a result of this work, we propose a gender-labeled deepfake facial dataset containing more than 200k deepfake corpora that we will make available upon request for research purposes.Ítem Dynamic facial presentation attack detection for automated border control systems(Elsevier, 2020) Ortega del Campo, David; Fernández Isabel, Alberto; Martin de Diego, Isaac; Conde, Cristina; Cabello, EnriqueMillones de pasajeros viajan cada día, siendo el cruce de fronteras una de sus actividades más habituales. En estos puntos es sumamente importante que la seguridad esté completamente garantizada. Sin embargo, mantener unos niveles de seguridad adecuados es una cuestión muy exigente. Esto ha impulsado el desarrollo de sistemas capaces de prestar apoyo a las autoridades fronterizas automatizando algunas de sus tareas. Así, los sistemas (ABC) se han convertido en una herramienta clave. Estos sistemas aumentan el flujo de viajeros ya que pueden lograr evaluaciones rápidas de los individuos a través de sus documentos de viaje legibles por máquina. Sin embargo, esto ha motivado la aparición de ataques que tratan de evitar la detección de la identidad de los individuos por estos sistemas. Los algoritmos de Detección de Ataques de Presentación (PAD) han surgido para mitigar dicho problema. Este artículo presenta el marco de Detección de Ataques de Presentación Sobre la Marcha (FlyPAD) que implementa un conjunto de técnicas PAD dinámicas. Permite detectar múltiples tipos de ataques a medida que el viajero se acerca al sistema ABC, en lugar de permanecer estático frente a las cámaras. Se han realizado varios experimentos, tanto en laboratorio como en entornos reales, obteniéndose resultados prometedores.Ítem Face Recognition-based Presentation Attack Detection in a Two-step Segregated Automated Border Control e-Gate Results of a Pilot Experience at Adolfo Suárez Madrid-Barajas Airport(ScitePress, 2017) Ortega del Campo, David; Serrano Sánchez de León, Ángel; Conde Vilda, Cristina; Martín de Diego, Isaac; Cabello, EnriquePlanteamiento inicial del estudio y objetivos Las últimas tecnologías están dando pie a nuevos tipos de sistemas ABC en los cruces de frontera. Unos de estos tipos son, los sistemas ABC con dos etapas segregadas. Estos sistemas, separan en dos dispositivos los procesos clave del cruce de fronteras, el registro y la validación. La separación de las etapas tiene como ventaja que, los viajeros pueden registrarse con antelación al viaje, agilizando así el cruce de fronteras. Pero también tiene alguna desventaja ya que estos sistemas tienen dos subsistemas biométricos, con dos verificaciones faciales, lo que incrementa su vulnerabilidad. Al requerir dos capturas biométricas hay dos puntos en los que el sistema puede ser atacado mediante ataques de presentación. Este estudio analiza los subsistemas biométricos de los sistemas ABC Segregados, evalúa su rendimiento y propone un sistema PAD adaptado a la topología de estos sistemas. Para analizar en profundidad los sistemas ABC segregados, fue posible acceder a sistemas reales de este tipo durante la implantación de los pilotos del proyecto europeo ABC4EU. Los sistemas ABC4EU son sistemas segregados que se ajustan a las nuevas leyes establecidas para la zona Schengen. Las pruebas con los pilotos ABC4EU se llevaron a cabo en un cruce de fronteras real, en la terminal T4-S (satélite T4) del aeropuerto Adolfo Suárez de Madrid-Barajas. Metodología y herramientas utilizadas Se evalúan las verificaciones faciales en las dos etapas del sistema con dos reconocedores faciales de alto rendimiento, uno open-source (FaceNet) y otro COTS. Además de evaluar las verificaciones con presentaciones bona-fide, se probaron también, presentaciones de ataque con distintos PAI. Se evaluó la detección de ataques en las dos etapas del sistema, considerando dos escenarios de ataque, ataque sólo en la etapa de validación (VPA), y ataque en la etapa de registro y en la de validación (EPA+VPA). El ataque en validación consiste en suplantar a un viajero que se ha registrado previamente, y el ataque en ambas etapas, consiste en suplantar a un viajero al registrarse y continuar suplantando su identidad en el cruce de fronteras.