Post on 09-Nov-2018
Sistemas BiométricosApresentação XII Escola Regional de InformáticaSociedade Brasileira de Computação 2004
Agenda
• Introdução• Reconhecimento de Impressões Digitais• Reconhecimento de Íris• Avaliação de Performance• Qual biometria?• Segurança & Privacidade• Biometria X Senhas• Reconhecimento de Faces• Reconhecimento de Locutor• Reconhecimento de Assinaturas• Multi-Biometrias• Mercado• Conclusões
Identificação por Humanos
• Como as pessoas reconhecem uma as outras?
• Usando características como:– Voz
– Face
– Modo de caminhar
– Cheiro
– Etc.
Tecnologias de Autenticação por Máquinas
Definição Formal
• Estudo estatístico de observações biológicas ou eventos
• Uma característica física ou comportamental mensurável utilizada para reconhecer a identidade ou verificar a identidade invocada de um usuário registrado.
• Identificação por meio de partes do corpo
Exemplos de Biometria
Biometrias Emergentes
• Mapeamento venal
• Termografia facial
• DNA
• Reconhecimento de padrão de pele
• Reconhecimento do modo de caminhar
• Reconhecimento da forma da orelha
Características Necessárias de Biometria
• Universalidade: todos têm a biometria• Exclusividade: a biometria é exclusiva o suficiente• Permanência: a biometria é invariante• Coletabilidade: a biometria pode ser medida• Circuvenção: não compartilhável e difícil de
falsificar• Aceitabilidade: estigma social / privacidadeNenhuma biometria realmente oferece todas estas
características
Por que Biometria?
• Muitas aplicações necessitam de identificação positiva e confiável.
• Não pode ser transferida, esquecida ou perdida
• Difícil de copiar ou adulterar
• Pode ser utilizado com ou sem o conhecimento da pessoa.
• Muitas industrias incluindo médica, financeira, comércio, viagens e governo estão muito interessados.
• Cada vez mais, identificação precisa ser automatizada.
Características das Aplicações
• Evidente X Coberta
• Assistida X Não Assistida
• Remota X Local
• Cooperativa X Não Cooperativa
• Habitual X Não Habitual
• Conveniência X Precisão
• Facilidade de Uso X Segurança
Taxonomia Autenticação Biométrica
• Verificação
• Identificação Positiva
• Identificação Negativa (Screening)
• Base de dados abertas e fechadas
Identificação X Verificação Dois Estágios
• Registrar o usuário uma vez usando uma ou mais biometrias
• Registro envolve identificação
• Autenticar muitas vezes
• Autenticação envolve verificação
Registro e Autenticação Biometria Automatizada
• Biometria é um padrão• Automatizar biometria é equivalente a responder?
– Eu já vi este padrão ?
• Teste de hipóteses– Hipótese nula: P = P’– Hipótese alternativa: P ≠ P’
• Problema clássico de reconhecimento de padrões
Blocos Básicos Imagem de Entrada
• Capturar o sinal de forma confiável
• Única ou múltiplas fontes de entrada
• Não deve interferir com o sinal
• Diversas modalidades possíveis– Sinal 1–D
– Imagem 2–D
– Dados 3–D
– Infravermelho, ótico, ultra–som, calor
Extração de Características
• Extrair invariantes de uma imagem de entrada
• Deve reter o poder de discriminação
• Deve reduzir a dimensionalidade da entrada
• Depende fortemente da biometria
Extração de Característica (Exemplo)
Extração de Características (Resultado)
• O resultado da extração de características é um modelo (template).
• Geralmente na forma de vetores de números reais.
Exemplo: Bifurcações em impressões digitais.
Comparação
• Representação dos conjuntos de características é utilizado para calcular um grau de similaridade
• Envolve principalmente técnicas guiadas pelos dados
• Não é possível uma análise teórica pois a distribuição do padrão não é conhecida
• Algoritmo de comparação depende da biometria
• O escore de comparação pode também representar distância entre dois modelos
Comparação (Exemplo)
• Alinhar dois modelos e determinar o melhor alinhamento geométrico de pontos
• Compensar minúcias faltantes, espúrios e distorção elástica
• Medir o grau de similaridade
Comparação
Características Extraídas
Modelos Armazenados
IMPRESSÕES DIGITAIS
Impressões Digitais
• Mais antiga biometria em uso
• Na prática, um método manual detalhado de comparação
• Altamente escalável
• Prática para automação
• Rica em informação
Padrões em Impressões Digitais
Sensores de Impressão Digital
• Ótico + Câmera CCD– FTIR -- Identix, Crosscheck, U.R.U– Fibra ótica -- Delsy
• Semicondutor– Capacitância -- Veridicom, ST Micro, Infineon– Térmicos -- Atmel– Campo Elétrico -- Authentec
• Ultrasom- - Ultra- scan• Tátil• Sem toque• Registros em papel: scanners
Tecnologias de Sensores
Sensores de Impressão Digital Dispositivos Comerciais
Dispositivos Comerciais Pré-Processamento da Imagem
Pré-Processamento da Imagem
Segmentação Afinamento Identificação de Ramificações
Extração de Características
Características
• 2 características são usadas em sistemas automáticos: bifurcações e pontos terminais
• Características complexas são consideradas como combinações destas.
CruzamentoEspúrioIlhaIsoladaLagoBifurcaçãoTerminação
ÍRIS
Reconhecimento pela Íris
Pupila
Íris
Esclera
• Íris: Área entre a córnea e a pupila
• Possui uma textura distintiva
Aspectos Principais
• Padrões espaciais (musculatura e vascularidade) na íris são únicos.
• Sem dependência genética: textura única é resultado de um processo de morfogênese caótico
• Considerada mais precisa
• Identificação não–evasiva
Histórico
• Usada pela primeira vez em uma Prisão em Paris em 1885 (Padrão de coloração da íris)
• 1985: Patente Americana
• 1991: Primeiro artigo técnico (Johnson, LANL)
• 1993: Artigo de Daugman (IEEE PAMI)
• 1997: Artigo de Revisão Wildes (Proc. of IEEE)
Sistema de Reconhecimento Baseado em Íris
Scanners de Íris
< US$200> US$1000
Aquisição da Imagem
• Parte mais difícil de um sistema– Baixo contraste em íris escuras
– Sensitividade a luz
– Reflexão especular da córnea
• Sistema de Daugman– utiliza uma fonte LED e uma câmera de vídeo
• Sistemas de Wildes– Utiliza uma fonte de luz difusa com um polarizador e
uma câmera
Aquisição da Imagem
• Distância da pessoa a câmera: 15-46 cm
• Sujeita a própria posição da região do olho em frente a câmera
• Taxa de captura deve levar em conta o movimento dos olhos
• Tamanho da imagem: +- 200 pixel de diâmetro
• Participação de operador durante o processo de registro
Localização da Íris
• Segmentar a íris da pupila e cílios
• Os cílios podem esconder partes da íris
• Bordas calculadas pela primeira derivada localizam as bordas da íris
• Pupila é modelada como um padrão circular
• Pálpebra modelada como um par de arcos parabólicos
• Soluções baseadas em modelos deformáveis ou modelos ajustáveis são utilizadas para buscar os parâmetros corretos.
Alinhamento da Íris
• Estabelece correspondência pelo alinhamento
• Compensa deslocamento, escalamento e rotação
• Deslocamento é compensado pela localização
• Compensação de escalamento e rotação
Extração de Características
• Texturas apresentadas em múltiplas escalas
• Wildes:– Imagens em quatro resoluções usando pirâmide
Laplaciana
• Daugman: – Filtros 2- D Gabor wavelet
– Quantizar fase e ângulo local em um único to bit
– Uma representação de 256 bytes é obtida
Extração de Características Comparação
• Calcula a distância entre dois conjuntos (vetores) de características
• Daugman:– Distância normalizada de Hamming de 256 bytes
• Wildes:– Correlação normalizada compensando variações locais
em pequenos blocos
– 4 escores sobre quatro bandas
– Limiares empíricos sobre os escores
Performance Reconhecimento de Íris
• Daugman– 592 íris de 323 pessoas; 3 amostras por íris
– Taxa de cruzamento (EER): 1 em 131,000
• Wildes– 60 íris de 40 pessoas; 10 amostras por íris
– 5 amostras iniciais; 5 amostras após nove meses
– Sem falso positivos, sem falso negativos
• Relatório Sandia 1996– Até 10% FRR
– Até 20% FTE
Avaliação de Performance
Taxa de Erro
FRRFAR
Taxa de Erro Igual
Limiar (Threshold)
Receiver Operating Characteristics (ROC) Avaliação de Performance (Terminologia)
• Distribuição de Impostores• Distribuição de Autênticos• Limiar • Taxa de Falsa Aceitação (FAR)• Taxa de Falsa Rejeição (FRR)• Falso Positivo: Falsa Aceitação• Falso Negativo: Falsa Rejeição• Erros Tipo I (FRR) e Tipo II (FAR)• Taxa de Falsa Comparação (FAR)• Representação ROC• Erro Igual ou Taxa de Cruzamento
Outros Erros
• Falha na Aquisição (FTA)
• Falha no registro / cadastro (FTE)
• Falha na utilização (FTU)
Origens dos Erros
• O poder de discriminação do sinal biométrico é limitado por:
• Ruído no sinal
• Erros na apresentação
• Quantização e resolução
• Confiabilidade da extração de características
Projeto de Sistemas Biométricos
Parâmetros quantitativos: Taxas de erroPropriedades qualitativas: Segurança, privacidade, conveniência
Parâmetros de Projeto
• Precisão– FAR, FRR, EER, FTE, FTA
• Tamanho do modelo gerado• Tamanho do sensor• Disponibilidade e custo do sensor• Aspectos de segurança• Detecção de vida• Maturidade• Escalabilidade
Erros das Tecnologias Biométricas Verificação Biométrica
• Exemplo: smartcard & impressão digital (5% FRR)– Assumindo um sistema onde cada pessoa é verificada
com uma referência biométrica
– Se forem 5.000 pessoas* por hora solicitarem acesso, em 14 horas, mais de 3.500 pessoas serão verificadas com erros.
*Newark Airport hourly volume
Identificação Biométrica
• Mesmo se a probabilidade de falsa comparação for ajustada em um nível muito baixo, “para causar o menor transtorno possível” ainda assim haverão muitos falso positivos.
• Exemplo: Checagem de faces & base de dados do governo:– Assumindo um sistema que verifique a face de pessoas em uma base
de dados de 25 suspeitos.– Usando o melhor caso de taxa de falsa positivo para faces: 0.001
• Se 300 pessoas estiverem quiserem ter acesso a um avião,– 7 delas produzirão falso positivo.
– Como uma taxa 1 em 1000 resulta em 300 falsos positivos?• 25 x 300 = 7500 comparações são realizadas !!!
Sete Mitos sobre Biometria
• Biometria X é a melhor biometria para todas as aplicações
• Biometria X é única para cada indivíduo
• Grandes modelos significa melhor precisão
• Nosso sistema biométrico é “plug and play” e não necessita nenhum ajuste
• Precisão real é previsível
• O sistema apresentando melhores FAR e FRR é o sistema mais preciso
• Múltiplas biometrias superam uma única biometria
Mais Mitos sobre Biometria
• Nosso sistema biométrico não utiliza limiares
• Nossas características podem ser utilizadas com qualquer comparador
• Um único valor de erro quantifica a precisão do sistema
• Biometria pode prevenir terrorismo
• Biometria significa 100% de segurança
• Sistemas biométricos invadem a privacidade
Biometria Ideal?
Biometria e Segurança
• Pode substituir o uso de PINs e senhas
• Pode ser muito segura em combinação com smartcards
• É muito conveniente
• Pode ser integrado com técnicas de desafio/respostas para melhorar a segurança
• Diferentes tipos de ataques
Biometria X Senha
• Acesso biométrico não é tão diferente do tradicional acesso via senhas– Senha: cadeia de caracteres– Biometria: cadeia de caracteres mais longa
• A diferença é:– Exata x Comparação algorítmica– Não há necessidade de lembrar da biometria– Pode ser portada sem dificuldades– Não rejeitável– Difícil de compartilhar ou roubar– Irreversível
Outras Biometrias Reconhecimento de Faces
• Identificação ou Verificação a partir da aparência facial
• Tipicamente uma imagem da face– Foto ou vídeo
– Colorida ou Preto e Branco•Espectro não visível (termograma facial)
– Técnicas 3D•Stéreo
•Luz estruturada
Reconhecimento de Faces
• Aceitabilidade
• Dispositivo de captura comum
• Muitas bases de dados legadas
• Verificável por humanos
• Captura remota e sem obstrução (vigilância)
• Porém:– Sensível a muitas variações
– Fácil de burlar
– Não é a biometria mais precisa
Obstáculos
• Iluminação
• Pose
• Idade
• Expressão Facial
• Aparência Facial– Óculos
– Maquiagem
– Estilo do Cabelo
– Bigode, Barba
Aplicações
• Vigilância
• Acesso Físico / Lógico
• Customização passiva
• Identificação em Larga Escala (com assistência)
Detecção da Face
Técnicas
• Várias soluções diferentes
• Divididas entre soluções baseadas na aparência e geometria
Eigenfaces
• Eigenfaces é uma técnica de representação para redução de dimensionalidade e generalização.
• Normaliza e seleciona uma região da face em várias imagens
• Trata cada sub- imagem da face como um vetor de intensidade e encontra momentos dos vetores em uma base de dados.
Eigenfaces Eigenfeatures
Eigenfaces e Eigenfeatures Eigenfeatures
Exemplo Iluminação e Posição
• Controlar a iluminação e postura
• Capturar a variabilidade da iluminação
• Registrar múltiplas vistas
• Criar um modelo 3D
• Modelar a iluminação
Falsificação de Faces
• Primeiros sistemas eram vulneráveis a fotografias
• Detecção de faces “vivas”– Detectar movimentos faciais
– Testar dimensionalidade (3- D)
• Verificar simultaneamente outras biometrias
• Outras vistas
Reconhecimento de Faces para Watchlists
• Exemplo: identificando terroristas em aeroportos
• Performance não muito boa para sistemas automatizados– Falsos alarmes em demasia
– 25% FRR para 1% FAR ou seja, 3 alarmes falsos para um avião de 300 passageiros.
• Útil para auxiliar operadores humanos para casos de interesse.
Verificação de Locutor
• Identificar uma pessoa através de características de sua fala
• Algo que as pessoas fazem naturalmente todo o tempo:– Mesmo em condições difíceis de ruído, canal
– Geralmente emprega algum contexto.
Aplicações
• Particularmente em telefonia– Verificação de transações telefônicas– Home banking, agentes de viagens
• Rotulação de locutor– Vigilância– Indexação de vídeo– Teleconferência
• Forenses– É Osama Bin Laden?
• Acesso a computadores, acesso físico
Vantagens & Desvantagens
• Vantagens:– Dispositivo biométrico de menor custo
– Sem contato
– Bem aceito
– Aquisição pode ser passiva, mesmo oculta
• Desvantagens– Fácil de gravar e reproduzir
– Sujeita a ruídos
Domínios
• Texto Fixo– Usuário diz nome, senha, etc.– Técnicas simples de comparação podem ser usadas– Facilmente burlável com replay
• Texto Dinâmico– Sistema gera um texto que o usuário lê– Modelagem mais complexa– Ataques com replay mais difíceis
• Independente de Texto– Solução passiva usada durante uma transação– Independente da língua
• Biometria Conversacional– Independente de texto com questões aleatórias
Características
• Sinal amostrado e digitalizado (PCM)
• Característica padrão que codificam a distribuição de freqüência da energia sonora em pequenos pedaços (quadros) de voz
Verificação do Movimento dos Lábios
• Identifica uma pessoa através de movimentos dos lábios
• Pode ser combinada com reconhecimento de face e de locutor
• Torna a adulteração muito difícil
Verificação de Assinatura
• Verifica a identidade de uma pessoa através da assinatura– Equivalente a verificação de locutor com texto fixo
Aquisição da Assinatura
• Off-Line– Digitalizar um documento (scanner)
• On-Line– Capturada com um Tablet XY + pen up
•Tablet para computação gráfica
•Terminal Ponto de Venda
•Dispositivo Handheld (PDA, FedEX, Correios, etc.)
– Capturar XY + pen up + pressão da caneta
– Caneta especial sem tablet
– Seguir a trajetória da caneta através de visão
Aplicações
• Biometria mais comumente capturada– Cheques
– Cartão de crédito
– Identidade
– Passaporte, etc.
• Normalmente não é verificada a menos que uma transação seja questionada.
Avanços Atuais e Futuros
• Novas biometrias sendo planejadas
• Melhor tecnologia de sensores– Custos reduzidos significativamente
• Mais pesquisas
• Aquisição mais robusta e melhor manipulação de dados pobres.
• Integração com outros métodos de segurança e autenticação
• Mais estudos de caso e experiências práticas
• Combinação de biometrias
Biometrias Múltiplas
• Sistemas que usam evidências de múltiplos sensores.– BioID: Face, Voz, Movimento dos lábios– Difícil de fraudar todos os modos simultaneamente
• Diferentes modos para:– Diferentes situações:
•Voz e face para home banking e caixa eletrônico
– Diferentes pessoas•Pessoas com impressões digitais comprometidas
– Explorar continuidade da identidade para integrar informações ao longo do tempo.
Continuidade da Identidade
• Seguir uma pessoa ao longo do tempo
• Capturar múltiplas biometrias durante este período
• Permite integrar toda a informação de identidade:– Múltiplas visões de uma face
– Diferentes biometrias
– Outros métodos de autenticação
Mercado Mercado
Conclusões
• Biometria é um modo essencial de autenticação
• Uma área de pesquisa ativa em Inteligência Artificial
• Possui muitas aplicações comerciais
• Utilização prática está ocorrendo lentamente
• Não existe uma única biometria “melhor”
• Precisão mede somente erros acidentais e não ataques/fraudes
Aplicações Práticas
Aplicações Práticas Demos
Demos Demos (O que é a íris?)
Demos (O que é a íris?) Demos
Apresentação
• Esta apresentação estará disponível em:
www.ppgia.pucpr.br/~alekoe
• Contato
alekoe@computer.org
41 271-1668