A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes.

Apresentações semelhantes


Apresentação em tema: "Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes."— Transcrição da apresentação:

1 Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes

2 Agenda Introdução Biometria Detecção de Objetos Controle de Acesso Baseado em Biometria Facial Experimentos e Resultados Discussões Conclusões

3 Introdução A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira. O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia. Baseada em algo que você temou algo que você sabe

4 Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial. Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área. Introdução:Objetivos

5 Introdução:Motivações A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial. A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).

6 Introdução:Motivações Verificação de Face (Face Verification) –O Indivíduo fornece seus dados biométricos e um código de identificação e o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada. –O sistema deve retornar uma resposta BINÁRIA à pergunta Sou quem reivindico ser? Identificação de Face (Face Identification) –O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes. –O sistema deve responder à pergunta Quem sou eu? Controle de Acesso (Access Control) –O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar a base de conhecimento de pessoas com acesso a um determinado recurso. –O sistema deve retornar uma resposta BINÁRIA à pergunta Possuo acesso a este recurso?

7 Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação. Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso. Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%. Introdução:Contribuições

8 A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares. Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo. Biometria

9 Algumas característica biométricas: –Não existe a melhor característica biométrica. Biometria

10 Um sistema biométrico de controle de acesso deve retornar uma resposta binária: –Aceitar o indivíduo como legítimo (concedendo acesso a determinado recurso) ou rejeitar o mesmo como impostor. Esta decisão é tomada utilizando-se um limite conhecido como limiar de casamento (matching threshold) ou Limiar de Decisão. –É ele que define o grau de certeza (pontuação, crença...) a ser utilizado para optar entre as classes legítimo e impostor. Biometria

11 1.Verdadeiro Positivo (True Positive - TP) 2.Verdadeiro Negativo (True Negative - TN) 3.Falso Positivo (False Positive - FP) 4.Falso Negativo (False Negative - FN) Tabela de Contingência Biometria: Medidas de Desempenho em Sistemas Biométricos

12 A partir da tabela de contingência foram criadas as métricas mais usadas: Biometria: Medidas de Desempenho em Sistemas Biométricos

13 As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido. Biometria: Medidas de Desempenho em Sistemas Biométricos

14 Gráfico ROC –Gráfico onde cada ponto (x, y) representa as taxas FAR e Recall. –O Recall e o FAR dependem diretamente de um limiar de decisão definidor da fronteira entre os usuários legítimos e impostores. –Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado. Biometria: Medidas de Desempenho em Sistemas Biométricos

15

16 Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01]. –Utiliza imagem integral. –Combinação de classificadores baseados no AdaBoost.

17 Para face e mãos o método atendeu as necessidades do projeto. Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo: –Seja F(x,y) o ponto superior direito da face detectada, β sua largura e θ sua altura. A localização dos olhos é dada por: OD(x) = F(x) + β / 3.25 OD(y) = F(y) + θ / 2.6 OE(x) = F(x) + β – (β / 3.25) OE(y) = F(y) + θ / 2.6 Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

18

19 Controle de Acesso: Reconhecimento de face com VG-RAM

20 RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento. Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento. Controle de Acesso: Reconhecimento de face com VG-RAM

21 I1 I2 I3 O 110 – A 001 – B 010 – C

22 Diagrama da arquitetura utilizada. Controle de Acesso: Reconhecimento de face com VG-RAM

23 Padrão de conexão das sinapses:

24 Processamento da imagem Controle de Acesso: Visão Geral da Solução Proposta

25

26 O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso: –Limiar baseado em decisões probabilísticas –Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori). –A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b) Controle de Acesso: Metodologia – Limiar de Decisão

27 A probabilidade de acontecer o evento a dado que aconteceu o evento b é x. Seja a o evento usuário legitimo Seja b o evento crença classificador maior que 20% Controle de Acesso: Metodologia – Limiar de Decisão

28 P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida. P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida. P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida. P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida. Controle de Acesso: Metodologia – Limiar de Decisão

29 As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema. Controle de Acesso: Metodologia – Limiar de Decisão

30 Exemplo: Classificador retornou uma crença de 18% –P(A) - Indica a probabilidade incondicional do usuário ser legítimo; –P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20% –P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é legítimo. –Da tabela temos: P (A) = 50,00% P (B) = 2,00 % P (B|A) = 3,00% Controle de Acesso: Metodologia – Limiar de Decisão

31 Aplicando Bayes Controle de Acesso: Metodologia – Limiar de Decisão

32 O limiar de decisão é sempre confrontado com o valor a posteriori: Controle de Acesso: Metodologia – Limiar de Decisão

33 Base FERET - Composta de 991 pessoas: –Utilizadas somente imagens frontais coletadas com intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc. Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder. Cada folder contém imagens de 100 pessoas. Experimentos e Resultados – Avaliação com 50 Usuários

34

35 O primeiro folder será usado para montar a tabela com a distribuição de usuários legítimos e impostores. Usamos uma curva ROC para ajustar o limiar de decisão. –Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação. Experimentos e Resultados – Avaliação com 50 Usuários

36

37 50 Usuários (Limiar de decisão de 50%) Experimentos e Resultados – Avaliação com 50 Usuários

38 50 Usuários (Limiar de decisão de 50%) Experimentos e Resultados – Avaliação com 50 Usuários

39 Experimentos e Resultados – Avaliação com 100 Usuários

40

41 100 Usuários (Limiar de decisão de 25%) Experimentos e Resultados – Avaliação com 100 Usuários

42 Experimentos e Resultados – Avaliação com 200 Usuários

43

44 200 Usuários (Limiar de decisão de 33%) Experimentos e Resultados – Avaliação com 200 Usuários

45 29 usuário legítimos, previamente cadastrados formam o conjunto de Treino 46 acessos, formam o conjunto de Teste 36 Legítimos 10 impostores Um usuário pode ter mais de um acesso Baixa resolução WebCam (300 pixels). Houve necessidade de descartar imagens Resultado será mostrado para todos os Limiares de Decisão. Experimentos e Resultados – Avaliação com Imagens de Vídeo

46 Resultado para todos os limiares de decisão Experimentos e Resultados – Avaliação com Imagens de Vídeo

47 29 Usuários on-line; 46 acessos (Resultado para um limiar de decisão de 50%) Experimentos e Resultados – Avaliação com Imagens de Vídeo

48 Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel. Experimentos e Resultados – Avaliação com Imagens de Vídeo

49 FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA Tem como principais objetivos [Phillips00]: –buscar o estado da arte em sistemas de reconhecimento de face –identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema. UMD 97 (University Maryland); UMD 96 (University Maryland); USC (University of South California ( automático ) BaseLine EF, BaseLine Cor. Discussões:Trabalhos Correlatos

50 Na fase de treino –O sistema aprende todas as imagens constantes no subconjunto de treino, onde cada imagem é relacionada com um ID único. Na fase de testes –É apresentada a imagem de uma pessoa anteriormente aprendida com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos IDs que possuem maior similaridade com a pessoa apresentada. O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas. Discussões:Trabalhos Correlatos

51

52 A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um impostor poderia ter o acesso a determinado recurso indevidamente liberado. A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real. Discussões:Análise Crítica

53 Os resultados obtidos são animadores: –Conjunto de 200 usuários Recall de 93,00% FAR (False Acceptance Rate) de 0,77% –Conjunto de 100 usuários Recall de 90,25% FAR (False Acceptance Rate) de 1,79% –Conjunto de 50 usuários Recall de 93,11% FAR (False Acceptance Rate) de 4,79% Conclusões

54 O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites. Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança. Conclusões

55 Trabalhos Futuros: –Implementar técnicas de detecção de vida (Liveness Detection). –Aperfeiçoar a técnica de detecção dos olhos –Aumentar a robustez do sistema em relação à pose do usuário; e, –Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM). Conclusões - Sugestões de Trabalhos Futuros

56 O Trabalho na integra e a bibliografia podem ser consultados em: –http://www.lcad.inf.ufes.br/wiki/index.php/Ima gem:Controle_de_acesso_baseado_em_bio metria_facial.pdf Bibliografia

57 Obrigado!

58 Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha: –Universalidade : Todas as pessoas devem possuir; –Unicidade : Deve ser única em cada pessoa, ou seja, possuir padrões diferentes em pessoas diferentes; –Coletabilidade: Deve ser passível de ser coletada e medida –Permanência : Deve permanecer invariável durante certo período de tempo. Deve considerar também: –Desempenho: Tempo e precisão necess á rios para a aplica ç ão; –Aceitabilidade : Grau com que as pessoas aceitam fornecer as caracter í sticas ao sistema; –Impostura: Grau com que determinadas caracter í sticas podem ser imitadas. Biometria

59 Biometria: Medidas de Desempenho em Sistemas Biométricos

60 Técnicas proposta por Viola e Jones [Viola01] –Imagem integral –Características Haar (features) de um, dois, três e quatro retângulos –Combinação de categorizadores baseados no AdaBoost. »A área ou característica B = dada por P2 – P1, »característica C é dada por P3 – P1 »característica D é dada por (P4 + P1) – ( P2 + P3) Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

61 Limiar de decisão de 25% Experimentos e Resultados – Avaliação com 100 Usuários


Carregar ppt "Controle de Acesso Baseado em Biometria Facial Vit ó ria 31 de Agosto de 2010 Jairo Lucas de Moraes."

Apresentações semelhantes


Anúncios Google