Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

Preview:

Citation preview

Controle de Acesso Baseado em Controle de Acesso Baseado em Biometria FacialBiometria Facial

Vitória 31 de Agosto de 2010

Jairo Lucas de Moraes

Agenda

• Introdução• Biometria• Detecção de Objetos• Controle de Acesso Baseado em

Biometria Facial• Experimentos e Resultados• Discussões• Conclusões

Introdução

• A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira.

• O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia.

• Baseada em “algo que você tem”ou “algo que você sabe”

• Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial.

• Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área.

Introdução:Objetivos

Introdução:Motivações

• A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial.

• A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).

Introdução:Motivações

• Verificação de Face (Face Verification)– O Indivíduo fornece seus dados biométricos e um código de identificação e

o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada.

– O sistema deve retornar uma resposta BINÁRIA à pergunta “Sou quem reivindico ser?”

• Identificação de Face (Face Identification)– O Indivíduo fornece seus dados biométricos ao sistema, que deve

examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes.

– O sistema deve responder à pergunta “Quem sou eu?”

• Controle de Acesso (Access Control)– O Indivíduo fornece seus dados biométricos ao sistema, que deve

examinar a base de conhecimento de pessoas com acesso a um determinado recurso.

– O sistema deve retornar uma resposta BINÁRIA à pergunta “Possuo acesso a este recurso?”

• Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação.

• Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso.

• Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%.

Introdução:Contribuições

• A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares.

• Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo.

Biometria

• Algumas característica biométricas:

– Não existe a “melhor” característica biométrica.

Biometria

• Um sistema biométrico de controle de acesso deve retornar uma resposta binária: – Aceitar o indivíduo como “legítimo” (concedendo

acesso a determinado recurso) ou rejeitar o mesmo como “impostor”.

• Esta decisão é tomada utilizando-se um limite conhecido como “limiar de casamento” (matching threshold) ou Limiar de Decisão. – É ele que define o grau de certeza (pontuação,

crença...) a ser utilizado para optar entre as classes legítimo e impostor.

Biometria

1. Verdadeiro Positivo (True Positive - TP)2. Verdadeiro Negativo (True Negative - TN)3. Falso Positivo (False Positive - FP)4. Falso Negativo (False Negative - FN)

Tabela de Contingência

Biometria: Medidas de Desempenho em Sistemas Biométricos

• A partir da tabela de contingência foram criadas as métricas mais usadas:

Biometria: Medidas de Desempenho em Sistemas Biométricos

• As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido.

Biometria: Medidas de Desempenho em Sistemas Biométricos

• Gráfico ROC– Gráfico onde cada ponto (x, y) representa as

taxas FAR e Recall. – O Recall e o FAR dependem diretamente de

um limiar de decisão — definidor da fronteira entre os usuários “legítimos” e “impostores”.

– Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado.

Biometria: Medidas de Desempenho em Sistemas Biométricos

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Biometria: Medidas de Desempenho em Sistemas Biométricos

Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real

• Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01].

– Utiliza imagem integral.– Combinação de classificadores baseados no AdaBoost.

• Para face e mãos o método atendeu as necessidades do projeto.

• Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo:– Seja F(x,y) o ponto superior direito da face detectada, β sua

largura e θ sua altura. A localização dos olhos é dada por:

OD(x) = F(x) + β / 3.25

OD(y) = F(y) + θ / 2.6

OE(x) = F(x) + β – (β / 3.25)

OE(y) = F(y) + θ / 2.6

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Controle de Acesso: Reconhecimento de face com VG-RAM

• RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento.

• Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento.

Controle de Acesso: Reconhecimento de face com VG-RAM

Controle de Acesso: Reconhecimento de face com VG-RAM

I1

I2

I3

O

110 – A

001 – B

010 – C

• Diagrama da arquitetura utilizada.

Controle de Acesso: Reconhecimento de face com VG-RAM

Controle de Acesso: Reconhecimento de face com VG-RAM

• Padrão de conexão das sinapses:

Processamento da imagem

Controle de Acesso: Visão Geral da Solução Proposta

Controle de Acesso: Visão Geral da Solução Proposta

• O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso:

– Limiar baseado em decisões probabilísticas

– Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori).

– A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b)

Controle de Acesso: Metodologia – Limiar de Decisão

• “A probabilidade de acontecer o evento “a” dado que aconteceu o evento “b” é x.”

• Seja “a” o evento “usuário legitimo”• Seja “b” o evento “crença classificador

maior que 20%”

Controle de Acesso: Metodologia – Limiar de Decisão

• P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida.

• P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida.

• P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida.

• P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida.

Controle de Acesso: Metodologia – Limiar de Decisão

• As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema.

Controle de Acesso: Metodologia – Limiar de Decisão

• Exemplo: Classificador retornou uma crença de 18%– P(A) - Indica a probabilidade incondicional do usuário ser

“legítimo”;

– P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20%

– P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é “legítimo”.

– Da tabela temos: • P (A) = 50,00%

• P (B) = 2,00 %

• P (B|A) = 3,00%

Controle de Acesso: Metodologia – Limiar de Decisão

Aplicando Bayes

Controle de Acesso: Metodologia – Limiar de Decisão

O limiar de decisão é sempre confrontado com o valor a posteriori:

Controle de Acesso: Metodologia – Limiar de Decisão

• Base FERET - Composta de 991 pessoas:– Utilizadas somente imagens frontais coletadas com

intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc.

• Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder.

• Cada folder contém imagens de 100 pessoas.

Experimentos e Resultados – Avaliação com 50 Usuários

Experimentos e Resultados – Avaliação com 50 Usuários

• O primeiro folder será usado para montar a tabela com a distribuição de usuários “legítimos” e “impostores”.

• Usamos uma curva ROC para ajustar o limiar de decisão.

– Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação.

Experimentos e Resultados – Avaliação com 50 Usuários

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Experimentos e Resultados – Avaliação com 50 Usuários

50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 50 Usuários

50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 50 Usuários

Experimentos e Resultados – Avaliação com 100 Usuários

Curva ROC - Conjunto CA2-F1

0,0%

10,0%

20,0%

30,0%

40,0%

50,0%

60,0%

70,0%

80,0%

90,0%

100,0%

0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

FAR (False Acceptance rate)

Recall

Experimentos e Resultados – Avaliação com 100 Usuários

100 Usuários (Limiar de decisão de 25%)

Experimentos e Resultados – Avaliação com 100 Usuários

Experimentos e Resultados – Avaliação com 200 Usuários

Experimentos e Resultados – Avaliação com 200 Usuários

200 Usuários (Limiar de decisão de 33%)

Experimentos e Resultados – Avaliação com 200 Usuários

• 29 usuário “legítimos”, previamente cadastrados formam o conjunto de Treino

• 46 acessos, formam o conjunto de Teste• 36 Legítimos• 10 impostores• Um usuário pode ter mais de um acesso

• Baixa resolução WebCam (300 pixels).• Houve necessidade de descartar imagens

• Resultado será mostrado para todos os Limiares de Decisão.

Experimentos e Resultados – Avaliação com Imagens de Vídeo

• Resultado para todos os limiares de decisão

Curva ROC - Conjunto PessoasCAMTodos os Limiares de decisão

0,00%

10,00%

20,00%

30,00%

40,00%

50,00%

60,00%

70,00%

80,00%

90,00%

100,00%

0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% 45,00% 50,00% 55,00% 60,00% 65,00% 70,00% 75,00%

FAR (False Acceptance rate)

Rec

all

Experimentos e Resultados – Avaliação com Imagens de Vídeo

29 Usuários on-line; 46 acessos

(Resultado para um limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com Imagens de Vídeo

• Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel.

Experimentos e Resultados – Avaliação com Imagens de Vídeo

• FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA

• Tem como principais objetivos [Phillips00]:– buscar o estado da arte em sistemas de reconhecimento de face

– identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema.

• UMD 97 (University Maryland);

• UMD 96 (University Maryland);

• USC (University of South California (automático)

• BaseLine EF,

• BaseLine Cor.

Discussões:Trabalhos Correlatos

• Na fase de treino– O sistema “aprende” todas as imagens constantes no

subconjunto de treino, onde cada imagem é relacionada com um ID único.

• Na fase de testes– É apresentada a imagem de uma pessoa anteriormente

“aprendida” com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos ID’s que possuem maior similaridade com a pessoa apresentada.

• O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas.

Discussões:Trabalhos Correlatos

Discussões:Trabalhos Correlatos

• A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um “impostor” poderia ter o acesso a determinado recurso indevidamente liberado.

• A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real.

Discussões:Análise Crítica

• Os resultados obtidos são animadores: – Conjunto de 200 usuários

• Recall de 93,00%

• FAR (False Acceptance Rate) de 0,77%

– Conjunto de 100 usuários• Recall de 90,25%

• FAR (False Acceptance Rate) de 1,79%

– Conjunto de 50 usuários• Recall de 93,11%

• FAR (False Acceptance Rate) de 4,79%

Conclusões

• O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites.

• Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança.

Conclusões

• Trabalhos Futuros:– Implementar técnicas de detecção de vida (Liveness

Detection).

– Aperfeiçoar a técnica de detecção dos olhos

– Aumentar a robustez do sistema em relação à pose do usuário; e,

– Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM).

Conclusões - Sugestões de Trabalhos Futuros

• O Trabalho na integra e a bibliografia podem ser consultados em:

– http://www.lcad.inf.ufes.br/wiki/index.php/Imagem:Controle_de_acesso_baseado_em_biometria_facial.pdf

Bibliografia

Obrigado!

• Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha:– Universalidade : Todas as pessoas devem possuir;– Unicidade : Deve ser única em cada pessoa, ou seja, possuir

padrões diferentes em pessoas diferentes;– Coletabilidade : Deve ser passível de ser coletada e medida– Permanência : Deve permanecer invariável durante certo

período de tempo.

• Deve considerar também:– Desempenho : Tempo e precisão necessários para a

aplicação;– Aceitabilidade : Grau com que as pessoas aceitam fornecer as

características ao sistema;– Impostura : Grau com que determinadas características

podem ser imitadas.

Biometria

Curva ROC - Folder CA-F1

93,0%

94,0%

95,0%

96,0%

97,0%

98,0%

99,0%

100,0%

0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%

FAR (False Acceptance rate)

Re

call

Biometria: Medidas de Desempenho em Sistemas Biométricos

• Técnicas proposta por Viola e Jones [Viola01] – Imagem integral– Características Haar (features) de um, dois, três e quatro

retângulos– Combinação de categorizadores baseados no AdaBoost.

» A área ou “característica” B = dada por P2 – P1,» “característica” C é dada por P3 – P1 » característica D é dada por (P4 + P1) – ( P2 + P3)

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Limiar de decisão de 25%

Experimentos e Resultados – Avaliação com 100 Usuários