Upload
internet
View
105
Download
1
Embed Size (px)
Citation preview
Controle de Acesso Baseado em Controle de Acesso Baseado em Biometria FacialBiometria Facial
Vitória 31 de Agosto de 2010
Jairo Lucas de Moraes
Agenda
• Introdução• Biometria• Detecção de Objetos• Controle de Acesso Baseado em
Biometria Facial• Experimentos e Resultados• Discussões• Conclusões
Introdução
• A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira.
• O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia.
• Baseada em “algo que você tem”ou “algo que você sabe”
• Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial.
• Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área.
Introdução:Objetivos
Introdução:Motivações
• A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial.
• A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).
Introdução:Motivações
• Verificação de Face (Face Verification)– O Indivíduo fornece seus dados biométricos e um código de identificação e
o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada.
– O sistema deve retornar uma resposta BINÁRIA à pergunta “Sou quem reivindico ser?”
• Identificação de Face (Face Identification)– O Indivíduo fornece seus dados biométricos ao sistema, que deve
examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes.
– O sistema deve responder à pergunta “Quem sou eu?”
• Controle de Acesso (Access Control)– O Indivíduo fornece seus dados biométricos ao sistema, que deve
examinar a base de conhecimento de pessoas com acesso a um determinado recurso.
– O sistema deve retornar uma resposta BINÁRIA à pergunta “Possuo acesso a este recurso?”
• Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação.
• Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso.
• Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%.
Introdução:Contribuições
• A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares.
• Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo.
Biometria
• Algumas característica biométricas:
– Não existe a “melhor” característica biométrica.
Biometria
• Um sistema biométrico de controle de acesso deve retornar uma resposta binária: – Aceitar o indivíduo como “legítimo” (concedendo
acesso a determinado recurso) ou rejeitar o mesmo como “impostor”.
• Esta decisão é tomada utilizando-se um limite conhecido como “limiar de casamento” (matching threshold) ou Limiar de Decisão. – É ele que define o grau de certeza (pontuação,
crença...) a ser utilizado para optar entre as classes legítimo e impostor.
Biometria
1. Verdadeiro Positivo (True Positive - TP)2. Verdadeiro Negativo (True Negative - TN)3. Falso Positivo (False Positive - FP)4. Falso Negativo (False Negative - FN)
Tabela de Contingência
Biometria: Medidas de Desempenho em Sistemas Biométricos
• A partir da tabela de contingência foram criadas as métricas mais usadas:
Biometria: Medidas de Desempenho em Sistemas Biométricos
• As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido.
Biometria: Medidas de Desempenho em Sistemas Biométricos
• Gráfico ROC– Gráfico onde cada ponto (x, y) representa as
taxas FAR e Recall. – O Recall e o FAR dependem diretamente de
um limiar de decisão — definidor da fronteira entre os usuários “legítimos” e “impostores”.
– Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado.
Biometria: Medidas de Desempenho em Sistemas Biométricos
Curva ROC - Folder CA-F1
93,0%
94,0%
95,0%
96,0%
97,0%
98,0%
99,0%
100,0%
0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%
FAR (False Acceptance rate)
Re
call
Biometria: Medidas de Desempenho em Sistemas Biométricos
Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real
• Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01].
– Utiliza imagem integral.– Combinação de classificadores baseados no AdaBoost.
• Para face e mãos o método atendeu as necessidades do projeto.
• Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo:– Seja F(x,y) o ponto superior direito da face detectada, β sua
largura e θ sua altura. A localização dos olhos é dada por:
OD(x) = F(x) + β / 3.25
OD(y) = F(y) + θ / 2.6
OE(x) = F(x) + β – (β / 3.25)
OE(y) = F(y) + θ / 2.6
Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real
Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real
Controle de Acesso: Reconhecimento de face com VG-RAM
• RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento.
• Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento.
Controle de Acesso: Reconhecimento de face com VG-RAM
Controle de Acesso: Reconhecimento de face com VG-RAM
I1
I2
I3
O
110 – A
001 – B
010 – C
• Diagrama da arquitetura utilizada.
Controle de Acesso: Reconhecimento de face com VG-RAM
Controle de Acesso: Reconhecimento de face com VG-RAM
• Padrão de conexão das sinapses:
Processamento da imagem
Controle de Acesso: Visão Geral da Solução Proposta
Controle de Acesso: Visão Geral da Solução Proposta
• O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso:
– Limiar baseado em decisões probabilísticas
– Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori).
– A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b)
Controle de Acesso: Metodologia – Limiar de Decisão
• “A probabilidade de acontecer o evento “a” dado que aconteceu o evento “b” é x.”
• Seja “a” o evento “usuário legitimo”• Seja “b” o evento “crença classificador
maior que 20%”
Controle de Acesso: Metodologia – Limiar de Decisão
• P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida.
• P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida.
• P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida.
• P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida.
Controle de Acesso: Metodologia – Limiar de Decisão
• As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema.
Controle de Acesso: Metodologia – Limiar de Decisão
• Exemplo: Classificador retornou uma crença de 18%– P(A) - Indica a probabilidade incondicional do usuário ser
“legítimo”;
– P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20%
– P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é “legítimo”.
– Da tabela temos: • P (A) = 50,00%
• P (B) = 2,00 %
• P (B|A) = 3,00%
Controle de Acesso: Metodologia – Limiar de Decisão
Aplicando Bayes
Controle de Acesso: Metodologia – Limiar de Decisão
O limiar de decisão é sempre confrontado com o valor a posteriori:
Controle de Acesso: Metodologia – Limiar de Decisão
• Base FERET - Composta de 991 pessoas:– Utilizadas somente imagens frontais coletadas com
intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc.
• Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder.
• Cada folder contém imagens de 100 pessoas.
Experimentos e Resultados – Avaliação com 50 Usuários
Experimentos e Resultados – Avaliação com 50 Usuários
• O primeiro folder será usado para montar a tabela com a distribuição de usuários “legítimos” e “impostores”.
• Usamos uma curva ROC para ajustar o limiar de decisão.
– Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação.
Experimentos e Resultados – Avaliação com 50 Usuários
Curva ROC - Folder CA-F1
93,0%
94,0%
95,0%
96,0%
97,0%
98,0%
99,0%
100,0%
0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%
FAR (False Acceptance rate)
Re
call
Experimentos e Resultados – Avaliação com 50 Usuários
50 Usuários (Limiar de decisão de 50%)
Experimentos e Resultados – Avaliação com 50 Usuários
50 Usuários (Limiar de decisão de 50%)
Experimentos e Resultados – Avaliação com 50 Usuários
Experimentos e Resultados – Avaliação com 100 Usuários
Curva ROC - Conjunto CA2-F1
0,0%
10,0%
20,0%
30,0%
40,0%
50,0%
60,0%
70,0%
80,0%
90,0%
100,0%
0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%
FAR (False Acceptance rate)
Recall
Experimentos e Resultados – Avaliação com 100 Usuários
100 Usuários (Limiar de decisão de 25%)
Experimentos e Resultados – Avaliação com 100 Usuários
Experimentos e Resultados – Avaliação com 200 Usuários
Experimentos e Resultados – Avaliação com 200 Usuários
200 Usuários (Limiar de decisão de 33%)
Experimentos e Resultados – Avaliação com 200 Usuários
• 29 usuário “legítimos”, previamente cadastrados formam o conjunto de Treino
• 46 acessos, formam o conjunto de Teste• 36 Legítimos• 10 impostores• Um usuário pode ter mais de um acesso
• Baixa resolução WebCam (300 pixels).• Houve necessidade de descartar imagens
• Resultado será mostrado para todos os Limiares de Decisão.
Experimentos e Resultados – Avaliação com Imagens de Vídeo
• Resultado para todos os limiares de decisão
Curva ROC - Conjunto PessoasCAMTodos os Limiares de decisão
0,00%
10,00%
20,00%
30,00%
40,00%
50,00%
60,00%
70,00%
80,00%
90,00%
100,00%
0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% 45,00% 50,00% 55,00% 60,00% 65,00% 70,00% 75,00%
FAR (False Acceptance rate)
Rec
all
Experimentos e Resultados – Avaliação com Imagens de Vídeo
29 Usuários on-line; 46 acessos
(Resultado para um limiar de decisão de 50%)
Experimentos e Resultados – Avaliação com Imagens de Vídeo
• Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel.
Experimentos e Resultados – Avaliação com Imagens de Vídeo
• FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA
• Tem como principais objetivos [Phillips00]:– buscar o estado da arte em sistemas de reconhecimento de face
– identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema.
• UMD 97 (University Maryland);
• UMD 96 (University Maryland);
• USC (University of South California (automático)
• BaseLine EF,
• BaseLine Cor.
Discussões:Trabalhos Correlatos
• Na fase de treino– O sistema “aprende” todas as imagens constantes no
subconjunto de treino, onde cada imagem é relacionada com um ID único.
• Na fase de testes– É apresentada a imagem de uma pessoa anteriormente
“aprendida” com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos ID’s que possuem maior similaridade com a pessoa apresentada.
• O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas.
Discussões:Trabalhos Correlatos
Discussões:Trabalhos Correlatos
• A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um “impostor” poderia ter o acesso a determinado recurso indevidamente liberado.
• A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real.
Discussões:Análise Crítica
• Os resultados obtidos são animadores: – Conjunto de 200 usuários
• Recall de 93,00%
• FAR (False Acceptance Rate) de 0,77%
– Conjunto de 100 usuários• Recall de 90,25%
• FAR (False Acceptance Rate) de 1,79%
– Conjunto de 50 usuários• Recall de 93,11%
• FAR (False Acceptance Rate) de 4,79%
Conclusões
• O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites.
• Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança.
Conclusões
• Trabalhos Futuros:– Implementar técnicas de detecção de vida (Liveness
Detection).
– Aperfeiçoar a técnica de detecção dos olhos
– Aumentar a robustez do sistema em relação à pose do usuário; e,
– Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM).
Conclusões - Sugestões de Trabalhos Futuros
• O Trabalho na integra e a bibliografia podem ser consultados em:
– http://www.lcad.inf.ufes.br/wiki/index.php/Imagem:Controle_de_acesso_baseado_em_biometria_facial.pdf
Bibliografia
Obrigado!
• Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha:– Universalidade : Todas as pessoas devem possuir;– Unicidade : Deve ser única em cada pessoa, ou seja, possuir
padrões diferentes em pessoas diferentes;– Coletabilidade : Deve ser passível de ser coletada e medida– Permanência : Deve permanecer invariável durante certo
período de tempo.
• Deve considerar também:– Desempenho : Tempo e precisão necessários para a
aplicação;– Aceitabilidade : Grau com que as pessoas aceitam fornecer as
características ao sistema;– Impostura : Grau com que determinadas características
podem ser imitadas.
Biometria
Curva ROC - Folder CA-F1
93,0%
94,0%
95,0%
96,0%
97,0%
98,0%
99,0%
100,0%
0% 2% 4% 6% 8% 10% 12% 14% 16% 18% 20% 22% 24% 26% 28% 30%
FAR (False Acceptance rate)
Re
call
Biometria: Medidas de Desempenho em Sistemas Biométricos
• Técnicas proposta por Viola e Jones [Viola01] – Imagem integral– Características Haar (features) de um, dois, três e quatro
retângulos– Combinação de categorizadores baseados no AdaBoost.
» A área ou “característica” B = dada por P2 – P1,» “característica” C é dada por P3 – P1 » característica D é dada por (P4 + P1) – ( P2 + P3)
Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real
Limiar de decisão de 25%
Experimentos e Resultados – Avaliação com 100 Usuários