Controle de Acesso Baseado em Biometria Facial

Slides:



Advertisements
Apresentações semelhantes
Processamento de Imagens Biométricas
Advertisements

Agenda Introdução Justificativa Objetivo Detecção de Spam
João Luiz Fernandes e Aura Conci Universidade Federal Fluminense
Aprendizado de Máquina
NFIS NFSEG Four Finger Plain Segmentation. NFSEG Os conjuntos físicos de dados são cartões de impressão dos 10 dedos rolados e os 4 dedos planos mais.
INTELIGÊNGIA COMPUTACIONAL
ESTIMAÇÃO.
Técnicas de orçamento de capital
Biometria, do ponto de vista da tecnologia da informação, é a técnica utilizada para medir e se obter determinadas informações físicas sobre um indivíduo.
FINANÇAS EM PROJETOS DE TI
Araken de Medeiros Santos Anne Magály de Paula Canuto
Adaptive Resonance Theory Carpenter & Grossberg
Importância do Ajustamento de Observações
Aprendizado de Máquina
Sistema Gerenciador de Banco de Dados SGBD
Classificadores em Dados não Balanceados
Reconhecimento de Padrões Receiver Operating Characteristics (ROC)
Reconhecimento de Padrões Teoria da Decisão Bayesiana
Reconhecimento de Padrões Dissimilaridade
Centro de Informática - UFPE
Dissertação de Mestrado Michel Alain Quintana Truyenque
Simulação de Sistemas Prof. MSc Sofia Mara de Souza AULA2.
Ambiente de simulação Os algoritmos previamente discutidos foram analisados usando um simulador de mobilidade. Ele modela uma cidade de 20 Km de raio,
Título do Trabalho Nome Orientador Data.
Objetivos do Workshop Divulgação da Metodologia desenvolvida
INF 1771 – Inteligência Artificial
Suellen Silva de Almeida Victor Hugo Cunha de Melo Jean Carlos Mendes
J. Landeira-Fernandez Ética e Ciência
Professor: Juliano Lucas Gonçalves
CAPÍTULO I- TEORIA DAS PROBABILIDADE
ME623A Planejamento e Pesquisa
Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto
Avaliação da Viabilidade Econômico-Financeira em Projetos
Suellen Silva de Almeida Victor Hugo Cunha de Melo David Menotti
BENCHMARKING.
Exponential Random Graph Models
Estatística Para um dado conjunto de dados, podemos calcular as seguintes grandezas: 1) Medidas de posição 2) Medidas de dispersão 3) Parâmetros de simetria.
O problema do emparelhamento máximo
Momentos de Hu e Zernike para o Reconhecimento de Linguagem de Sinais
Redes Neurais Prof. Alex F. V. Machado.
Algoritmos e Programação I
TRIÂNGULO DE PASCAL E CÁLCULO DE PROBABILIDADES
Área de Pesquisa: Redes de Computadores
Modelagem Estatística
Identificação de Voz Marcelo Lucena André Palhares.
Redes Neuronais/Neurais/ Conexionistas Introdução
Gerenciamento de Risco
MEDIDAS DE DESEMPENHO Classificação SUPERVISIONADA
Ademir Rafael Marques Guedes
Extração de Regras de RNA Wilian Soares Lacerda Fevereiro de 2003.
Experimentação Algorítmica
Introdução à Teoria das Probabilidades
Aula 11 - Teste de hipóteses, teste de uma proporção
Projeto Final MCI 2004 Filtragem de s Agente de Classificação de SPAM.
Processo de Decisão de Tomadas
Best Combination of Binarization Methods for License Plate Character Segmentation (2013) - Resumo Vinicius Queiroz e Vinicius M. de Almeida.
Locus Localização Eudes Cavalcanti.
Classificação de Texto Baseada na aula de Henrique Borges e Ícaro Medeiros Alterada por Flávia Barros.
Biometria Reconhecimento de Assinaturas
Aprendizado da rede O aprendizado, na maioria das vezes, constitui no ajuste do conjunto de pesos de modo que a rede consiga executar uma tarefa específica.
Luana Bezerra Batista Redes Neurais Luana Bezerra Batista
Reconhecimento Facial usando SVM
O Que São as Redes Neurais Artificiais
DISTRIBUIÇÕES DE PROBABILIDADE
Inteligência Artificial
PREVENÇÃO E RECUPERAÇÃO DE FALHAS
Introdução a planejamento e otimização de experimentos
Detecção de tráfego Skype na Web através de Redes Neurais Artigo Original: Freire, P. E., Ziviani, A., and Salles, R. M. (2008). Detecting skype flows.
Transcrição da apresentação:

Controle de Acesso Baseado em Biometria Facial Jairo Lucas de Moraes Vitória 31 de Agosto de 2010

Agenda Introdução Biometria Detecção de Objetos Controle de Acesso Baseado em Biometria Facial Experimentos e Resultados Discussões Conclusões

Baseada em “algo que você tem”ou “algo que você sabe” Introdução A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira. O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia. Baseada em “algo que você tem”ou “algo que você sabe”

Introdução:Objetivos Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial. Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área.

Introdução:Motivações A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial. A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).

Introdução:Motivações Verificação de Face (Face Verification) O Indivíduo fornece seus dados biométricos e um código de identificação e o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada. O sistema deve retornar uma resposta BINÁRIA à pergunta “Sou quem reivindico ser?” Identificação de Face (Face Identification) O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes. O sistema deve responder à pergunta “Quem sou eu?” Controle de Acesso (Access Control) O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar a base de conhecimento de pessoas com acesso a um determinado recurso. O sistema deve retornar uma resposta BINÁRIA à pergunta “Possuo acesso a este recurso?”

Introdução:Contribuições Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação. Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso. Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%.

Biometria A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares. Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo.

Algumas característica biométricas: Biometria Algumas característica biométricas: Não existe a “melhor” característica biométrica.

Biometria Um sistema biométrico de controle de acesso deve retornar uma resposta binária: Aceitar o indivíduo como “legítimo” (concedendo acesso a determinado recurso) ou rejeitar o mesmo como “impostor”. Esta decisão é tomada utilizando-se um limite conhecido como “limiar de casamento” (matching threshold) ou Limiar de Decisão. É ele que define o grau de certeza (pontuação, crença...) a ser utilizado para optar entre as classes legítimo e impostor.

Biometria: Medidas de Desempenho em Sistemas Biométricos Verdadeiro Positivo (True Positive - TP) Verdadeiro Negativo (True Negative - TN) Falso Positivo (False Positive - FP) Falso Negativo (False Negative - FN) Tabela de Contingência

Biometria: Medidas de Desempenho em Sistemas Biométricos A partir da tabela de contingência foram criadas as métricas mais usadas:

Biometria: Medidas de Desempenho em Sistemas Biométricos As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido.

Biometria: Medidas de Desempenho em Sistemas Biométricos Gráfico ROC Gráfico onde cada ponto (x, y) representa as taxas FAR e Recall. O Recall e o FAR dependem diretamente de um limiar de decisão — definidor da fronteira entre os usuários “legítimos” e “impostores”. Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado.

Biometria: Medidas de Desempenho em Sistemas Biométricos

Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01]. Utiliza imagem integral. Combinação de classificadores baseados no AdaBoost.

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real Para face e mãos o método atendeu as necessidades do projeto. Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo: Seja F(x,y) o ponto superior direito da face detectada, β sua largura e θ sua altura. A localização dos olhos é dada por: OD(x) = F(x) + β / 3.25 OD(y) = F(y) + θ / 2.6 OE(x) = F(x) + β – (β / 3.25) OE(y) = F(y) + θ / 2.6

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

Controle de Acesso: Reconhecimento de face com VG-RAM

Controle de Acesso: Reconhecimento de face com VG-RAM RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento. Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento.

Controle de Acesso: Reconhecimento de face com VG-RAM 001 – B 010 – C I2 O I3

Controle de Acesso: Reconhecimento de face com VG-RAM Diagrama da arquitetura utilizada.

Controle de Acesso: Reconhecimento de face com VG-RAM Padrão de conexão das sinapses:

Controle de Acesso: Visão Geral da Solução Proposta Processamento da imagem

Controle de Acesso: Visão Geral da Solução Proposta

Controle de Acesso: Metodologia – Limiar de Decisão O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso: Limiar baseado em decisões probabilísticas Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori). A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b)

Controle de Acesso: Metodologia – Limiar de Decisão “A probabilidade de acontecer o evento “a” dado que aconteceu o evento “b” é x.” Seja “a” o evento “usuário legitimo” Seja “b” o evento “crença classificador maior que 20%”

Controle de Acesso: Metodologia – Limiar de Decisão P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida. P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida. P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida. P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida.

Controle de Acesso: Metodologia – Limiar de Decisão As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema.

Controle de Acesso: Metodologia – Limiar de Decisão Exemplo: Classificador retornou uma crença de 18% P(A) - Indica a probabilidade incondicional do usuário ser “legítimo”; P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20% P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é “legítimo”. Da tabela temos: P (A) = 50,00% P (B) = 2,00 % P (B|A) = 3,00%

Controle de Acesso: Metodologia – Limiar de Decisão Aplicando Bayes

Controle de Acesso: Metodologia – Limiar de Decisão O limiar de decisão é sempre confrontado com o valor a posteriori:

Experimentos e Resultados – Avaliação com 50 Usuários Base FERET - Composta de 991 pessoas: Utilizadas somente imagens frontais coletadas com intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc. Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder. Cada folder contém imagens de 100 pessoas.

Experimentos e Resultados – Avaliação com 50 Usuários

Experimentos e Resultados – Avaliação com 50 Usuários O primeiro folder será usado para montar a tabela com a distribuição de usuários “legítimos” e “impostores”. Usamos uma curva ROC para ajustar o limiar de decisão. Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação.

Experimentos e Resultados – Avaliação com 50 Usuários

Experimentos e Resultados – Avaliação com 50 Usuários 50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 50 Usuários 50 Usuários (Limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com 100 Usuários

Experimentos e Resultados – Avaliação com 100 Usuários

Experimentos e Resultados – Avaliação com 100 Usuários 100 Usuários (Limiar de decisão de 25%)

Experimentos e Resultados – Avaliação com 200 Usuários

Experimentos e Resultados – Avaliação com 200 Usuários

Experimentos e Resultados – Avaliação com 200 Usuários 200 Usuários (Limiar de decisão de 33%)

Experimentos e Resultados – Avaliação com Imagens de Vídeo 29 usuário “legítimos”, previamente cadastrados formam o conjunto de Treino 46 acessos, formam o conjunto de Teste 36 Legítimos 10 impostores Um usuário pode ter mais de um acesso Baixa resolução WebCam (300 pixels). Houve necessidade de descartar imagens Resultado será mostrado para todos os Limiares de Decisão.

Experimentos e Resultados – Avaliação com Imagens de Vídeo Resultado para todos os limiares de decisão

Experimentos e Resultados – Avaliação com Imagens de Vídeo 29 Usuários on-line; 46 acessos (Resultado para um limiar de decisão de 50%)

Experimentos e Resultados – Avaliação com Imagens de Vídeo Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel.

Discussões:Trabalhos Correlatos FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA Tem como principais objetivos [Phillips00]: buscar o estado da arte em sistemas de reconhecimento de face identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema. • UMD 97 (University Maryland); • UMD 96 (University Maryland); • USC (University of South California (automático) • BaseLine EF, • BaseLine Cor.

Discussões:Trabalhos Correlatos Na fase de treino O sistema “aprende” todas as imagens constantes no subconjunto de treino, onde cada imagem é relacionada com um ID único. Na fase de testes É apresentada a imagem de uma pessoa anteriormente “aprendida” com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos ID’s que possuem maior similaridade com a pessoa apresentada. O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas.

Discussões:Trabalhos Correlatos

Discussões:Análise Crítica A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um “impostor” poderia ter o acesso a determinado recurso indevidamente liberado. A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real.

Conclusões Os resultados obtidos são animadores: Conjunto de 200 usuários Recall de 93,00% FAR (False Acceptance Rate) de 0,77% Conjunto de 100 usuários Recall de 90,25% FAR (False Acceptance Rate) de 1,79% Conjunto de 50 usuários Recall de 93,11% FAR (False Acceptance Rate) de 4,79%

Conclusões O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites. Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança.

Conclusões - Sugestões de Trabalhos Futuros Implementar técnicas de detecção de vida (Liveness Detection). Aperfeiçoar a técnica de detecção dos olhos Aumentar a robustez do sistema em relação à pose do usuário; e, Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM).

Bibliografia O Trabalho na integra e a bibliografia podem ser consultados em: http://www.lcad.inf.ufes.br/wiki/index.php/Ima gem:Controle_de_acesso_baseado_em_bio metria_facial.pdf

Obrigado!

Biometria Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha: Universalidade : Todas as pessoas devem possuir; Unicidade : Deve ser única em cada pessoa, ou seja, possuir padrões diferentes em pessoas diferentes; Coletabilidade : Deve ser passível de ser coletada e medida Permanência : Deve permanecer invariável durante certo período de tempo. Deve considerar também: Desempenho : Tempo e precisão necessários para a aplicação; Aceitabilidade : Grau com que as pessoas aceitam fornecer as características ao sistema; Impostura : Grau com que determinadas características podem ser imitadas.

Biometria: Medidas de Desempenho em Sistemas Biométricos

Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real Técnicas proposta por Viola e Jones [Viola01] Imagem integral Características Haar (features) de um, dois, três e quatro retângulos Combinação de categorizadores baseados no AdaBoost. A área ou “característica” B = dada por P2 – P1, “característica” C é dada por P3 – P1 característica D é dada por (P4 + P1) – ( P2 + P3)

Experimentos e Resultados – Avaliação com 100 Usuários Limiar de decisão de 25%