A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Controle de Acesso Baseado em Biometria Facial

Apresentações semelhantes


Apresentação em tema: "Controle de Acesso Baseado em Biometria Facial"— Transcrição da apresentação:

1 Controle de Acesso Baseado em Biometria Facial
Jairo Lucas de Moraes Vitória 31 de Agosto de 2010

2 Agenda Introdução Biometria Detecção de Objetos Controle de Acesso Baseado em Biometria Facial Experimentos e Resultados Discussões Conclusões

3 Baseada em “algo que você tem”ou “algo que você sabe”
Introdução A identificação ou verificação eletrônica da identidade de pessoas tem se tornado cada vez mais corriqueira. O indivíduo, hoje, convive com os processos de identificação e verificação de identidade no seu dia a dia. Baseada em “algo que você tem”ou “algo que você sabe”

4 Introdução:Objetivos
Investigar a viabilidade do uso de sistemas de controle de acesso baseados unicamente em biometria facial. Criar um protótipo funcional de um sistema de controle de acesso para a pesquisa na área.

5 Introdução:Motivações
A pequena quantidade de trabalhos científicos que tratam do problema de controle de acesso utilizando unicamente biometria facial. A maioria dos trabalhos tratam do problema de verificação face (face verification) e/ou do problema de identificação de face (face identification).

6 Introdução:Motivações
Verificação de Face (Face Verification) O Indivíduo fornece seus dados biométricos e um código de identificação e o sistema examina se os dados biométricos de entrada são aqueles pertencentes ao indivíduo cuja identidade é reivindicada. O sistema deve retornar uma resposta BINÁRIA à pergunta “Sou quem reivindico ser?” Identificação de Face (Face Identification) O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar sua base de conhecimento a fim de encontrar um individuo com características equivalentes. O sistema deve responder à pergunta “Quem sou eu?” Controle de Acesso (Access Control) O Indivíduo fornece seus dados biométricos ao sistema, que deve examinar a base de conhecimento de pessoas com acesso a um determinado recurso. O sistema deve retornar uma resposta BINÁRIA à pergunta “Possuo acesso a este recurso?”

7 Introdução:Contribuições
Proposição de metodologia, baseada na regra de Bayes, para implementar sistemas de controle de acesso a partir de mecanismo genérico de identificação. Avaliação de Redes Neurais Sem Peso VG-RAM como mecanismo fundamental de sistemas de controle de acesso. Desenvolvimento de um protótipo de um sistema de controle de acesso que consegue autenticar corretamente até 93,00% dos usuários com um FAR (False Acceptance Rate) de 0,77%.

8 Biometria A biometria explora o fato de que certas características físicas ou comportamentais dos seres vivos poderem ser usadas para diferenciar um ente de seus pares. Pode ser definida como o reconhecimento pessoal baseado em características comportamentais ou fisiológicas de um indivíduo.

9 Algumas característica biométricas:
Biometria Algumas característica biométricas: Não existe a “melhor” característica biométrica.

10 Biometria Um sistema biométrico de controle de acesso deve retornar uma resposta binária: Aceitar o indivíduo como “legítimo” (concedendo acesso a determinado recurso) ou rejeitar o mesmo como “impostor”. Esta decisão é tomada utilizando-se um limite conhecido como “limiar de casamento” (matching threshold) ou Limiar de Decisão. É ele que define o grau de certeza (pontuação, crença...) a ser utilizado para optar entre as classes legítimo e impostor.

11 Biometria: Medidas de Desempenho em Sistemas Biométricos
Verdadeiro Positivo (True Positive - TP) Verdadeiro Negativo (True Negative - TN) Falso Positivo (False Positive - FP) Falso Negativo (False Negative - FN) Tabela de Contingência

12 Biometria: Medidas de Desempenho em Sistemas Biométricos
A partir da tabela de contingência foram criadas as métricas mais usadas:

13 Biometria: Medidas de Desempenho em Sistemas Biométricos
As taxas mencionadas são diretamente influenciadas pelo limiar de decisão escolhido.

14 Biometria: Medidas de Desempenho em Sistemas Biométricos
Gráfico ROC Gráfico onde cada ponto (x, y) representa as taxas FAR e Recall. O Recall e o FAR dependem diretamente de um limiar de decisão — definidor da fronteira entre os usuários “legítimos” e “impostores”. Assim, uma curva ROC é formada variando-se este limiar dentro de determinado espaço, plotando-se no gráfico cada ponto (FAR, Recall) obtido com o limiar adotado.

15 Biometria: Medidas de Desempenho em Sistemas Biométricos

16 Detecção Objetos: Detecção de Face, Olhos e Mão em Tempo Real
Para detecção da face, mão e olhos na imagens utilizamos a técnica proposta por Viola e Jones [Viola01]. Utiliza imagem integral. Combinação de classificadores baseados no AdaBoost.

17 Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real
Para face e mãos o método atendeu as necessidades do projeto. Para detecção dos olhos, em alguns casos, foi utilizado um método alternativo: Seja F(x,y) o ponto superior direito da face detectada, β sua largura e θ sua altura. A localização dos olhos é dada por: OD(x) = F(x) + β / 3.25 OD(y) = F(y) + θ / 2.6 OE(x) = F(x) + β – (β / 3.25) OE(y) = F(y) + θ / 2.6

18 Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real

19 Controle de Acesso: Reconhecimento de face com VG-RAM

20 Controle de Acesso: Reconhecimento de face com VG-RAM
RNSP Virtual Generalizing RAM (VG-RAM) são baseadas em RAM e somente requerem capacidade de memória para armazenar os dados de treinamento. Os neurônios VG-RAM armazenam os pares entrada-saída observados durante o treinamento.

21 Controle de Acesso: Reconhecimento de face com VG-RAM
001 – B 010 – C I2 O I3

22 Controle de Acesso: Reconhecimento de face com VG-RAM
Diagrama da arquitetura utilizada.

23 Controle de Acesso: Reconhecimento de face com VG-RAM
Padrão de conexão das sinapses:

24 Controle de Acesso: Visão Geral da Solução Proposta
Processamento da imagem

25 Controle de Acesso: Visão Geral da Solução Proposta

26 Controle de Acesso: Metodologia – Limiar de Decisão
O limiar de decisão é um dos pontos mais importantes do Controle de Acesso. No nosso caso: Limiar baseado em decisões probabilísticas Usamos o Teorema de Bayes, que permite calcular uma probabilidade condicional a posteriori baseado em probabilidades já conhecidas (a priori). A probabilidade condicional relaciona a ocorrência de um evento (a) à ocorrência de outro (b)

27 Controle de Acesso: Metodologia – Limiar de Decisão
“A probabilidade de acontecer o evento “a” dado que aconteceu o evento “b” é x.” Seja “a” o evento “usuário legitimo” Seja “b” o evento “crença classificador maior que 20%”

28 Controle de Acesso: Metodologia – Limiar de Decisão
P(A|B) é a probabilidade procurada. Define as chances de acontecer o evento A, dado que ocorreu o evento B. Esta é a probabilidade a posteriori, ou seja, ainda não conhecida. P (B|A) é a probabilidade de acontecer o evento B dado que ocorreu o evento A. Deve ser previamente conhecida. P(A) é a probabilidade de ocorrer o evento A. Deve ser previamente conhecida. P(B) é a probabilidade de ocorrência do evento B. Deve ser previamente conhecida.

29 Controle de Acesso: Metodologia – Limiar de Decisão
As probabilidades a priori dos parâmetros P(A), P(B) e P(B|A) são obtidas através de tabela previamente criada durante a fase de calibração do sistema.

30 Controle de Acesso: Metodologia – Limiar de Decisão
Exemplo: Classificador retornou uma crença de 18% P(A) - Indica a probabilidade incondicional do usuário ser “legítimo”; P(B) - Indica probabilidade incondicional de um usuário qualquer ser classificado no intervalo de 18% a 20% P (B|A) - Indica probabilidade do usuário ser classificado no intervalo de 18% a 20% dado que é “legítimo”. Da tabela temos: P (A) = 50,00% P (B) = 2,00 % P (B|A) = 3,00%

31 Controle de Acesso: Metodologia – Limiar de Decisão
Aplicando Bayes

32 Controle de Acesso: Metodologia – Limiar de Decisão
O limiar de decisão é sempre confrontado com o valor a posteriori:

33 Experimentos e Resultados – Avaliação com 50 Usuários
Base FERET - Composta de 991 pessoas: Utilizadas somente imagens frontais coletadas com intervalo máximo de dois meses entre as seções, com variação nas feições óculos, barba, penteado etc. Foram utilizadas duas imagens frontais (poses fa e fb) de cada pessoa da base, e montados 10 subconjuntos denominados folder. Cada folder contém imagens de 100 pessoas.

34 Experimentos e Resultados – Avaliação com 50 Usuários

35 Experimentos e Resultados – Avaliação com 50 Usuários
O primeiro folder será usado para montar a tabela com a distribuição de usuários “legítimos” e “impostores”. Usamos uma curva ROC para ajustar o limiar de decisão. Uma vez ajustado, esse limiar se manterá inalterado para todos os folders do conjunto de avaliação.

36 Experimentos e Resultados – Avaliação com 50 Usuários

37 Experimentos e Resultados – Avaliação com 50 Usuários
50 Usuários (Limiar de decisão de 50%)

38 Experimentos e Resultados – Avaliação com 50 Usuários
50 Usuários (Limiar de decisão de 50%)

39 Experimentos e Resultados – Avaliação com 100 Usuários

40 Experimentos e Resultados – Avaliação com 100 Usuários

41 Experimentos e Resultados – Avaliação com 100 Usuários
100 Usuários (Limiar de decisão de 25%)

42 Experimentos e Resultados – Avaliação com 200 Usuários

43 Experimentos e Resultados – Avaliação com 200 Usuários

44 Experimentos e Resultados – Avaliação com 200 Usuários
200 Usuários (Limiar de decisão de 33%)

45 Experimentos e Resultados – Avaliação com Imagens de Vídeo
29 usuário “legítimos”, previamente cadastrados formam o conjunto de Treino 46 acessos, formam o conjunto de Teste 36 Legítimos 10 impostores Um usuário pode ter mais de um acesso Baixa resolução WebCam (300 pixels). Houve necessidade de descartar imagens Resultado será mostrado para todos os Limiares de Decisão.

46 Experimentos e Resultados – Avaliação com Imagens de Vídeo
Resultado para todos os limiares de decisão

47 Experimentos e Resultados – Avaliação com Imagens de Vídeo
29 Usuários on-line; 46 acessos (Resultado para um limiar de decisão de 50%)

48 Experimentos e Resultados – Avaliação com Imagens de Vídeo
Comparação entre webcam usada no experimento e uma webcam de 1.2 megapixel.

49 Discussões:Trabalhos Correlatos
FERET (The Face Recognition Technology) é financiada pela DARPA (Defense Advanced Research Projets Agency), USA Tem como principais objetivos [Phillips00]: buscar o estado da arte em sistemas de reconhecimento de face identificar novas abordagens do problema e testar o desempenho de algoritmos para o problema. • UMD 97 (University Maryland); • UMD 96 (University Maryland); • USC (University of South California (automático) • BaseLine EF, • BaseLine Cor.

50 Discussões:Trabalhos Correlatos
Na fase de treino O sistema “aprende” todas as imagens constantes no subconjunto de treino, onde cada imagem é relacionada com um ID único. Na fase de testes É apresentada a imagem de uma pessoa anteriormente “aprendida” com o seu respectivo ID, e o sistema deve retornar uma lista com as imagens e respectivos ID’s que possuem maior similaridade com a pessoa apresentada. O algoritmo perfeito retornaria a pessoa correta (que possui o mesmo ID da imagem de entrada) sempre na primeira posição da lista, para todas as imagens apresentadas.

51 Discussões:Trabalhos Correlatos

52 Discussões:Análise Crítica
A abordagem proposta não fez nenhum tipo de teste de detecção de vida. De posse de uma foto de boa qualidade de um legitimo um “impostor” poderia ter o acesso a determinado recurso indevidamente liberado. A taxa de FAR (False Acceptance Rate) em torno de 2% ainda é uma limitação para o uso em aplicações de segurança no mundo real.

53 Conclusões Os resultados obtidos são animadores:
Conjunto de 200 usuários Recall de 93,00% FAR (False Acceptance Rate) de 0,77% Conjunto de 100 usuários Recall de 90,25% FAR (False Acceptance Rate) de 1,79% Conjunto de 50 usuários Recall de 93,11% FAR (False Acceptance Rate) de 4,79%

54 Conclusões O controle de acesso baseado unicamente em biometria facial se mostrou viável, dentro de alguns limites. Seu uso ainda não é indicado para aplicações que exijam um forte nível de segurança.

55 Conclusões - Sugestões de Trabalhos Futuros
Implementar técnicas de detecção de vida (Liveness Detection). Aperfeiçoar a técnica de detecção dos olhos Aumentar a robustez do sistema em relação à pose do usuário; e, Investigar o uso de ensemble no reconhecimento de faces, combinando, por exemplo, Redes Neurais Sem Peso com Modelos Escondidos de Markov (HMM).

56 Bibliografia O Trabalho na integra e a bibliografia podem ser consultados em: gem:Controle_de_acesso_baseado_em_bio metria_facial.pdf

57 Obrigado!

58 Biometria Qualquer característica física ou comportamental pode ser usada em um sistema biométrico, desde que a mesma tenha: Universalidade : Todas as pessoas devem possuir; Unicidade : Deve ser única em cada pessoa, ou seja, possuir padrões diferentes em pessoas diferentes; Coletabilidade : Deve ser passível de ser coletada e medida Permanência : Deve permanecer invariável durante certo período de tempo. Deve considerar também: Desempenho : Tempo e precisão necessários para a aplicação; Aceitabilidade : Grau com que as pessoas aceitam fornecer as características ao sistema; Impostura : Grau com que determinadas características podem ser imitadas.

59 Biometria: Medidas de Desempenho em Sistemas Biométricos

60 Detecção Objetos: Detecção de Face, olhos e mão em Tempo Real
Técnicas proposta por Viola e Jones [Viola01] Imagem integral Características Haar (features) de um, dois, três e quatro retângulos Combinação de categorizadores baseados no AdaBoost. A área ou “característica” B = dada por P2 – P1, “característica” C é dada por P3 – P1 característica D é dada por (P4 + P1) – ( P2 + P3)

61 Experimentos e Resultados – Avaliação com 100 Usuários
Limiar de decisão de 25%


Carregar ppt "Controle de Acesso Baseado em Biometria Facial"

Apresentações semelhantes


Anúncios Google