• Nenhum resultado encontrado

Segmentação e reconhecimento de íris

N/A
N/A
Protected

Academic year: 2021

Share "Segmentação e reconhecimento de íris"

Copied!
126
0
0

Texto

(1)Universidade Federal de Pernambuco Centro de Informática. Pós-Graduação em Ciência da Computação. SEGMENTAÇÃO E RECONHECIMENTO DE ÍRIS Carlos Alberto Carneiro Marinho Bastos. DISSERTAÇÃO DE MESTRADO. Recife 23 de fevereiro de 2010.

(2) Universidade Federal de Pernambuco Centro de Informática. Carlos Alberto Carneiro Marinho Bastos. SEGMENTAÇÃO E RECONHECIMENTO DE ÍRIS. Trabalho apresentado ao Programa de Pós-Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco como requisito parcial para obtenção do grau de Mestre em Ciência da Computação.. Orientador: Prof. Dr. Tsang Ing Ren Co-orientador: Prof. Dr. George Darmiton da Cunha Cavalcanti. Recife 23 de fevereiro de 2010.

(3) Bastos, Carlos Alberto Carneiro Marinho Segmentação e reconhecimento de íris / Carlos Alberto Carneiro Marinho Bastos. - Recife: O Autor, 2010. xiv, 110 folhas : il., fig., tab. Dissertação (mestrado) - Universidade Federal de Pernambuco. Cln. Ciência da Computação, 2010. Inclui bibliografia. 1. Processamento de imagem. 2. Reconhecimento de padrão. 3. Biometria. 4. Reconhecimento de íris. l. Título. 621.367. CDD (22. ed.). MEI2010 - 062.

(4) Dissertação de Mestrado apresentada por Carlos Alberto Carneiro Marinho Bastos à Pós-Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco, sob o título "Segmentação e Reconhecimento de íris", orientado pelo Prof. Tsang Ing Ren e aprovada pela Banca Examinadora formada pelos professores:. Prof. Aluiiio Fausto Ribeiro Araújo Centro de Informática / UFPE / 3/\jtf*_í«l(j3. /í | W UJlll. Prof. Francisco Madeiro Beraardino Júnior Departamento de Estatística e Informática / UNICAP. Prof. Centro de informática / UFPE. Visto e permitida a impressão. Recife, 23 de fevereiro de 2010.. l\D. Prof. Nelson Souto Rtísa Coordenador da Pós-Graduação em Ciência da Computação do Centro de Informática da Universidade Federal de Pernambuco..

(5) Gostaria que a vida pudesse ser tão simples e direta como uma equação matemática. Se assim fosse, eu a definiria como ˆ. τ. Vida(τ ) =. experiencias(t)dt. nascimento. —.

(6) AGRADECIMENTOS. Agradeço a DEUS pela oportunidade da vida. Aos Espíritos de Luz por me acompanhar ao longo de toda minha jornada. Ao meu orientador, Professor Dr. Tsang Ing Ren, primeiramente por apostar em mim quando me escolheu como seu orientando no mestrado. Agradeço também pelo apoio e ajuda recebidos em diversos momentos difíceis. Obrigado por compreender e sempre me motivar com novas discussões, idéias, sugestões e comentários a cada reunião. Ao Professor Dr. George Darmiton da Cunha Cavalcanti pelos comentários, observações e discussões que contribuíram para a evolução deste trabalho. Ao Professor Dr. Francisco Madeiro pelas considerações realizadas e idéias sugeridas para serem adotadas na continuação deste trabalho. Aos Professores Dr. Francisco Madeiro, Dr. Daniel Cunha e Dr. Remy Eskinazi pelo incentivo e apoio na decisão de ingressar no mestrado e pela constante preocupação com seu andamento. Aos meus colegas de mestrado que compartilharam os momentos difíceis em cada disciplina cursada, principalmente na execução dos projetos. Pelas discussões e interesse na melhoria do meu trabalho e por estarem presentes na minha defesa. À minha família pela paciência, compreensão, suporte e ajuda dispendidos ao longo de mais dois anos. À Marília Miranda pelo carinho, atenção, paciência e companheirismo. Agradeço por compreender como este curso é importante para mim. Aos Professores e Funcionários do Centro de Informática que, na medida do possível, tentam criar um ambiente propício à execução das atividades de pesquisa. Aos amigos da POLI-UPE, por me incentivarem e apoiarem a decisão de ingressar no mestrado. Em especial a Romero Braga, Rodrigo Cézar e Andreza Gomes. À FACEPE pelo suporte financeiro. À todos aqueles que direta ou indiretamente me ajudaram na conquista de mais uma importante vitória em minha vida.. iv.

(7) RESUMO. A atual sociedade demanda métodos cada vez mais eficazes para proteger o acesso a instalações, a bens e a informações. Este controle, que pode ser entendido como um problema de identificação, é tradicionalmente realizado através do uso de nomes ou códigos de usuário, senhas, chaves e cartões. Entretanto, cartões e chaves podem ser perdidos, roubados ou copiados e nomes de usuário e senhas podem ser esquecidos, compartilhados ou até adivinhados. Métodos biométricos utilizam características físicas ou comportamentais possuídas pelos indivíduos para realizar a identificação. O uso de informações biométricas tem recebido grande atenção devido ao fato de que tais características não podem ser (ou dificilmente são) esquecidas, compartilhadas ou modificadas, sem assumir certo risco. Entre os diversos métodos biométricos, os sistemas de identificação baseados no reconhecimento da íris humana são frequentemente citados como uma das biometrias mais precisas. A presente dissertação descreve um sistema de reconhecimento de íris, baseado no modelo proposto por Libor Masek, composto pelas etapas de segmentação, normalização, extração de características (e codificação) e comparação. Modificações, em relação ao modelo original, foram propostas para as etapas de segmentação e extração de características. O uso de filtros log-Gabor 2D é investigado e os resultados alcançados são comparados com os obtidos pelo método sugerido por Masek. Um novo esquema para a etapa de segmentação também é apresentado. O método proposto combina técnicas de contorno ativo (AC) ao algoritmo Pulling-Pushing (PP – desenvolvido por Zhaofeng He), dando origem ao modelo PP–AC. Os resultados obtidos neste trabalho corroboram a idéia de que o reconhecimento de indivíduos através da íris possui ótima precisão, constituindo uma excelente escolha para a construção de sistemas de identificação. Palavras-chave: Biometria, reconhecimento de íris, segmentação, filtros log-Gabor 2D, contornos ativos.. v.

(8) ABSTRACT. In modern societies, security has become an extremely important issue. In recent years, the demand for proving the identity of an individual in order to have access to facilities and services have been increasing. Usually this identity verification is performed by usernames, passwords, tokens and identification cards. However, passwords can be forgotten or guessed and cards can be stolen, lost or copied. Biometric methods use physical and behavioral characteristics to identify people. In the last decades, these methods have received greater attention because they cannot be forgotten or shared and hardly changed. Among various biometric methods, iris recognition systems are frequently cited as one of the most reliable. This work describes an iris recognition system based on the model proposed by Libor Masek. The system is composed by four modules: segmentation, normalization, feature extraction (and encoding) and matching. We proposed some changes in the segmentation and feature extraction stages. The modifications in the segmentation procedure have increased the number of correctly segmented images. In the feature extraction stage, we performed an investigation about the use of 2D log-Gabor filters to extract and encode iris patterns. The results are compared with the ones obtained by Masek. A new algorithm for the segmentation module is also presented. The proposed method combines an Active Contour Model with a spring force-driven iterative scheme called Pulling-Pushing developed by Zhaofeng He. The new model is called Pulling & Pushing and Active Contour Model. The results highlights the idea that biometric systems based on iris recognition are accurate and reliable, constituting an excelent choice to be used in identification systems. Keywords: contour.. Biometrics, iris recognition, segmentation, 2D log-Gabor filters, active. vi.

(9) SUMÁRIO. Capítulo 1Introdução 1.1 1.2 1.3 1.4 1.5 1.6. 1. Métodos de identificação . . . . . . . . . . . . . . . Métodos biométricos de identificação . . . . . . . Avaliação de desempenho de sistemas biométricos Motivação . . . . . . . . . . . . . . . . . . . . . . . Objetivos . . . . . . . . . . . . . . . . . . . . . . . . Estrutura da dissertação . . . . . . . . . . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . 3 . 4 . 8 . 10 . 12 . 12. Capítulo 2Reconhecimento de Íris 2.1 2.2. 2.3. 2.4. 13. Aquisição da imagem . . . . . . . . . . . . . . . . . . Segmentação da íris . . . . . . . . . . . . . . . . . . . 2.2.1 O operador integro-diferencial de Daugman 2.2.2 Transformada de Hough . . . . . . . . . . . . 2.2.3 Pulling & Pushing . . . . . . . . . . . . . . . . 2.2.3.1 A idéia básica . . . . . . . . . . . . 2.2.3.2 O algoritmo . . . . . . . . . . . . . . 2.2.4 Detecção de cílios, pálpebras e reflexões . . . 2.2.4.1 Pálpebras . . . . . . . . . . . . . . . 2.2.4.2 Cílios . . . . . . . . . . . . . . . . . 2.2.4.3 Reflexões especulares . . . . . . . . Normalização . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Modelo de deformação elástica . . . . . . . . 2.3.2 Modelo de registro de imagens . . . . . . . . Codificação . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1 Filtros Gabor . . . . . . . . . . . . . . . . . . 2.4.2 Filtros log-Gabor . . . . . . . . . . . . . . . . 2.4.3 Laplaciano da Gaussiana . . . . . . . . . . . vii. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .. 16 20 20 21 23 24 24 26 28 28 29 30 31 32 33 34 39 40.

(10) viii. SUMÁRIO. 2.5. 2.6. Comparação . . . . . . . . . . . . . . . . 2.5.1 Distância de Hamming . . . . . . 2.5.2 Distância Euclidiana ponderada 2.5.3 Correlação normalizada . . . . . Bases de imagens de íris . . . . . . . . . 2.6.1 CASIA v1 . . . . . . . . . . . . . 2.6.2 CASIA v3 . . . . . . . . . . . . . 2.6.3 MMU1 . . . . . . . . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. . . . . . . . .. Capítulo 3Reconhecimento de íris usando ltros log-Gabor 2D 3.1. 3.2 3.3. Descrição do sistema . . . . . . . . . . 3.1.1 Segmentação . . . . . . . . . . 3.1.2 Normalização . . . . . . . . . . 3.1.3 Codificação . . . . . . . . . . . 3.1.3.1 Filtro log-Gabor 2D . 3.1.3.2 Geração dos templates 3.1.4 Comparação . . . . . . . . . . . Definições importantes . . . . . . . . . Experimentos . . . . . . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. 50 . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. . . . . . . . . .. Capítulo 4Nova proposta para segmentação da pupila 4.1 4.2 4.3 4.4 4.5. Contornos Ativos . . . . . . . . . . . . . . . . . . . . . Identificação e preenchimento de reflexões na pupila Considerações sobre o Pulling-Pushing . . . . . . . . . PP–AC . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1 O algoritmo do PP–AC . . . . . . . . . . . . . . Experimentos . . . . . . . . . . . . . . . . . . . . . . .. Capítulo 5Conclusões e Trabalhos Futuros 5.1 5.2. 42 42 44 45 45 47 48 49. 51 51 57 59 59 60 64 64 66 77. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. . . . . . .. 78 82 84 85 86 89 97. Conclusões e contribuições . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Trabalhos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.

(11) LISTA DE FIGURAS. 1.1 1.2 1.3 1.4 1.5. 2.1. 2.2 2.3 2.4. 2.5 2.6. 2.7. Métodos tradicionais de identificação pessoal. . . . . . . . . . . . . . . Diferentes tipos de características que podem ser usadas na construção de sistemas biométricos. . . . . . . . . . . . . . . . . . . . . . . . . . . . Representação de um sistema biométrico genérico. . . . . . . . . . . . . Ambiente de decisão para sistemas biométricos. . . . . . . . . . . . . . Curva ROC para um sistema biométrico. Os pontos em destaque representam diferentes pontos de operação do sistema. . . . . . . . . . Anatomia do olho humano. A íris encontra-se localizada atrás da córnea, sendo protegida do ambiente externo. A pupila controla a quantidade de luz que chega à retina através do ajuste de suas dimensões, realizada pelas fibras musculares que compõem a íris. . . . Detalhe de diferentes texturas de íris. . . . . . . . . . . . . . . . . . . . Diferentes sistemas de aquisição de imagem. . . . . . . . . . . . . . . . O projeto Iris on the Move tem como objetivo diminuir as restrições de captura, adquirindo imagens da íris enquanto um indivíduo caminha através de seu portal. Retirado de [4]. . . . . . . . . . . . . . . . . . . . A máscara espacial e seu respectivo espectro de potência utilizadas por Daugman, para rápida avaliação de foco. Retirado de [17]. . . . . . . . Imagem segmentada usando o operador integro-diferencial [17]. Observe que tanto as bordas da pupila e íris, assim como as bordas das pálpebras inferior e superior foram determinadas. . . . . . . . . . . . . Um conjunto de N molas interligadas no ponto O0 . O método PP usa a Lei de Hooke para, iterativamente, aproximar o ponto O0 de O. Retirado de [42]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. ix. .. 4. . . .. 5 8 9. . 10. . 14 . 15 . 16. . 18 . 19. . 21. . 25.

(12) LISTA DE FIGURAS 2.8. 2.9 2.10 2.11 2.12 2.13 2.14 2.15. 2.16. 3.1 3.2 3.3. (a) Estimativas iniciais do centro O0p ( x0p , y0p ) e raio R0p ; (b) Definição dos pontos de borda, cálculo do comprimento médio das molas R − → (nova estimativa do raio) e da força exercida por cada mola di = − → f i ; (c) Deslocamento do centro e teste de convergência. (d,e,f) Segunda iteração do algoritmo; (g,h,i) Iteração final. As duas setas e o arco presentes nas imagens (a, d, g) representam os setores efetivamente utilizados na transformação para coordenadas polares. Este procedimento é opcional e foi usado para evitar a interferência dos cílios superiores. Retirado de [42]. . . . . . . . . . . . . . . . . . . . . . Exemplo de preenchimento de reflexões utilizando o algoritmo desenvolvido por He et al. [43]. . . . . . . . . . . . . . . . . . . . . . . . Transformação da região da íris entre sistemas de coordenadas. Retirado de [12]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtro Gabor unidimensional. . . . . . . . . . . . . . . . . . . . . . . . . Filtro Gabor bidimensional. . . . . . . . . . . . . . . . . . . . . . . . . . Determinação da codificação a ser utilizada quando se projeta o fasor representativo do pixel no plano complexo. . . . . . . . . . . . . . . . . Perfis da função log-Gabor quando observado em diferentes escalas. Neste exemplo ω0 = 50 e σ/ω0 = 0, 55 (duas oitavas). . . . . . . . . . . Representação de como é realizado o deslocamento dos bits dos templates para atingir invariância à rotação. Ao final dos deslocamentos menor distância é a selecionada como grau de dissimilaridade entre os padrões. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemplos de imagens das bases de imagens públicas Casia v1, Casia v3 e MMU1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. x. . 27 . 30 . 32 . 36 . 37 . 39 . 41. . 44 . 47. Diferenças entre os mapas de ponto de borda, a partir da ponderação dos gradientes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Comparação do efeito da equalização de histograma na geração de mapas de pontos de borda. . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Fluxograma do procedimento utilizado para encontrar as bordas da pupila e íris. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54.

(13) LISTA DE FIGURAS Detecção de pálpebras: (a) Imagem com bordas da pupila e íris detectadas; (b) Linhas detectadas através da Transformada de Hough Linear, correspondente as bordas das pálpebras superior e inferior; (c) Linhas horizontais que interceptam as primeiras no ponto de borda da íris mais próximo da pupila; (d) Demarcação das regiões detectadas como pálpebras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Exemplos de imagens corretamente segmentadas. As figuras (a, c, e, g) exibem imagens de olhos e as figuras (b, d, f, h) mostram o resultado da segmentação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6 Detalhe da variação do comprimento das linhas radiais ρ, quando o centros dos círculos que definem a pupila e íris estão em locais diferentes. Linhas radiais são traçadas a partir do centro da pupila e o seu novo comprimento ρ0 é determinado para amostrar os pontos que formarão o template uniformemente em cada direção angular. . . . . . . 3.7 Exemplos de regiões da íris normalizadas, que aparecem em maior resolução para facilitar a visualização. As áreas em preto indicam regiões com ruído (cílios ou pálpebras). As imagens mostram a região da íris dos olhos apresentados na Figura 3.5 (b, d, f, h), respectivamente. 3.8 Diferentes funções de transferência da componente de simetria par do filtro Gabor 2D. Note que, à medida que a largura de banda do filtro aumenta, as gaussianas se sobrepõem na origem, resultando em uma indesejada componente DC. . . . . . . . . . . . . . . . . . . . . . . . . . . 3.9 (a) Componente radial, ω0 = 1/10 e σω = 0,55. (b) Componente angular, θ0 = 0 e σθ = π/8. (c) Filtro log-Gabor 2D: composição de (a) e (b). Adaptado de [76]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.10 Filtro log-Gabor 2D (o mesmo apresentado pela Figura 3.9), representado em três dimensões. . . . . . . . . . . . . . . . . . . . . . . . 3.11 Exemplos das imagens codificadas (a, c, e, g) e suas respectivas máscaras de ruído (b, d, f, h). Nas imagens da máscara, as áreas em preto indicam bits válidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.12 Exemplos de imagens incorretamente segmentadas. As figuras (a, c, e, g) exibem imagens de olhos e as figuras (b, d, f, h) mostram o resultado da segmentação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. xi. 3.4. 55. 56. 57. 58. 60. 61 62. 63. 67.

(14) LISTA DE FIGURAS 3.13 Comparações entre filtros log-Gabor 2D com frequência central ω0 = 1/14. As imagens apresentam curvas agrupadas de acordo com a largura de banda radial, variando o ângulo de orientação. As figuras (a) e (b) apresentam resultados agrupados para cada uma das possíveis escolhas de largura de banda angular. . . . . . . . . . . . . . . . . . . . 3.14 Comparações entre filtros log-Gabor 2D com frequência central ω0 = 1/18. As imagens apresentam curvas agrupadas de acordo com a largura de banda radial, variando o ângulo de orientação. As figuras (a) e (b) apresentam resultados agrupados para cada uma das possíveis escolhas de largura de banda angular. . . . . . . . . . . . . . . . . . . . 3.15 Comparações entre filtros log-Gabor 2D com frequência central ω0 = 1/22. As imagens apresentam curvas agrupadas de acordo com a largura de banda radial, variando o ângulo de orientação. As figuras (a) e (b) apresentam resultados agrupados para cada uma das possíveis escolhas de largura de banda angular. . . . . . . . . . . . . . . . . . . . 3.16 Comparações de decidabilidade em função da largura de banda radial, selecionando apenas os filtros com θ0 = 0. . . . . . . . . . . . . . . . . . 3.17 Variação da decidabilidade em função da frequência central. O gráfico mostra a comparação para os três melhores resultados encontrados na Figura 3.16. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.18 Ampliação da região da Figura 3.17 que contém os pontos com maior decidabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.19 Comparação entre o desempenho dos esquemas de codificação através da curva ROC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.20 Comparação entre o desempenho dos esquemas de codificação através da curva ROC. Note que o eixo FAR é mostrado em escala logarítmica. 4.1. 4.2 4.3 4.4. Consideração dos possíveis casos de posição da curva. O termo de ajuste é minimizado apenas nos casos onde a curva encontra-se sobre as bordas do objeto. Adaptado de [80]. . . . . . . . . . . . . . . . . . . . Etapas do processo de identificação e remoção de reflexões proposto. . Fluxograma do algoritmo PP–AC. Adaptado de [78]. . . . . . . . . . . Diferenças na homogeneidade da região da pupila através do uso de diferentes técnicas para identificação e remoção de reflexões. . . . . . .. xii. . 69. . 70. . 71 . 72. . 73 . 74 . 75 . 76. . 81 . 84 . 86 . 92.

(15) LISTA DE FIGURAS 4.5. 4.6. 4.7. 4.8. 5.1. Exemplo de imagens corretamente segmentadas. A estrela indica a estimativa inicial do centro e a cruz exibe a posição final do centro. As imagens (a-b), (c-d) e (e-f) pertencem, respectivamente, as bases CASIA v1, CASIA v3 e MMU1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exemplo de imagens incorretamente segmentadas. Os problemas mais comuns devem-se a reflexões próximas as bordas da pupila, reflexões secundárias, oclusão excessiva por cílios e sombras. As imagens (a-b), (c-d) e (e-f) pertencem, respectivamente, as bases CASIA v1, CASIA v3 e MMU1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Execução do algoritmo PP–AC. A imagem em segmentação é a mesma da Figura 4.5 (c). As linhas em verde e preto indicam o contorno final em cada iteração. Observe que as reflexões da pupila aparecem preenchidas. Execução do PP–AC observada através do domínio original da imagem. Em cada iteração o resultado do contorno ativo aparece em verde e, em vermelho, é exibido o círculo candidato a pupila. . . . . . . . . . . . . .. xiii. 93. 94. 95. 96. Ambiente de decisão para os filtros Masek e Filtro 2. O gráfico mostra que a melhor separação entre as classes pode não ser obtida utilizando as retas, possibilitando o uso de métodos de aprendizagem de máquina. 100.

(16) LISTA DE TABELAS. 1.1. Exemplos de aplicações de métodos biométricos de identificação. . . . .. 2.1. Relação de bases de dados de imagens de íris, retirado de [4]. . . . . . . 46. 3.1 3.2. Quantidade de comparações intra e inter-classes. . . . . . . . . . . . . . Valores base para a investigação sobre a melhor combinação de parâmetros para o filtro log-Gabor 2D. . . . . . . . . . . . . . . . . . . . Os três filtros candidatos e seus parâmetros. . . . . . . . . . . . . . . . . Valores de decidabilidade, média e desvio padrão das classes intra e inter, dos quatro filtros usados para avaliar o desempenho. . . . . . . . Taxas CAR, FAR e limiar dos pontos de operação destacados na Figura 3.19. A última coluna mostra a EER para cada filtro. . . . . . . .. . 66. Bases de dados usadas para avaliar o desempenho do PP–AC. . . . . . Parâmetros utilizados para realizar segmentação de pupila. . . . . . . . Resultado da segmentação de pupila para a base CASIA v1, usando o PP–AC sem nenhum método de remoção de reflexões. . . . . . . . . . . Taxa de acerto para a segmentação de pupila, utilizando o PP–AC e uma técnica de identificação e remoção de reflexões. . . . . . . . . . . . . . .. . 90 . 90. 3.3 3.4 3.5. 4.1 4.2 4.3 4.4. xiv. 6. . 68 . 73 . 74 . 76. . 91 . 91.

(17) CAPÍTULO 1. INTRODUÇÃO. Através da história os seres humanos demonstraram a necessidade de se comunicar e trocar informações. As razões que levam a esta necessidade são as mais diversas possíveis: para emitir alarmes, prover necessidades comuns, estabelecer o senso de comunidade e empatia, fornecer informações e notícias, etc. Entre muitos outros aspectos, uma civilização é caracterizada pela necessidade e pela habilidade de sua população em se comunicar e trocar informações. Essas habilidades, entretanto, sempre foram prejudicadas por fatores como distância, tempo ou localização. As pessoas podem sinalizar ou se comunicar diretamente umas com as outras, mas não a grandes distâncias. Um indivíduo pode reduzir a distância entre ele e a pessoa com quem deseja se comunicar, entretanto, este processo pode levar tempo e nem sempre há essa disponibilidade. Existem ocasiões nas quais a localização de um dos membros da comunicação pode dificultar ou até torná-la impossível. Uma outra preocupação antiga refere-se à recepção de mensagens: o desejo por privacidade, segurança, autenticidade e garantia de recepção influenciaram a maneira como métodos de comunicação são utilizados e, muitas vezes, guiaram o desenvolvimento de novas tecnologias. Desde o início da década de 80 o mundo vive a chamada Era da Informação. Esta Era é caraterizada pela disseminação de emergentes tecnologias de informação e comunicação e na capacidade que essas tecnologias proporcionam para a superação de barreiras impostas as comunicações pela distância, tempo e localização e para superar dificuldades inerentes a capacidade humana de processar informações e tomar decisões. Muitos especialistas afirmam que a informação e a comunicação serão as forças dominantes que determinarão e modelarão as ações, interações, atividades e instituições humanas [1]. A atual Era da Informação é marcada pela Revolução do Conhecimento, pois os avanços recentes nas tecnologias de informação alteraram significativamente a política, a economia, a sociologia, a cultura e, principalmente, a criação de conhecimento e sua distribuição [1]. Estes novos conteúdos possuem, em geral, propósito determinado e são de utilidade ao ser humano. Eles podem ser 1.

(18) INTRODUÇÃO. 2. armazenados ou transferidos e, devido a estas características, pode surgir a necessidade de proteger o acesso a estas informações. Diferentes tipos de informações necessitam de variados níveis de proteção. Há conteúdos que não precisam ser protegidos, como acontece na educação básica. Entretanto, existem informações sensíveis, como o desenvolvimento de novas tecnologias ou produtos, localização de instalações militares, estratégias de atuação de segurança (para governos) e planos de ataque, para as quais deseja-se que apenas um limitado grupo de pessoas possa ter acesso. Dessa forma, há uma crescente demanda em prover maior segurança no acesso, tanto virtual como físico, a informações e instalações apenas a pessoas autorizadas. Assim, a segurança tornou-se uma questão de extrema importância para a sociedade atual. Atribui-se a ela a idéia de estar livre de perigo ou de perda (o estar seguro). O conceito de segurança e proteção está tão intimamente ligado ao homem que remonta aos tempos mais antigos da humanidade, sendo modificado e aprimorado ao longo dos anos, refletindo as transformações que ocorreram na sociedade. Os últimos anos foram marcados por uma crescente preocupação pela garantia de segurança, tanto no cenário nacional como no mundial. Eventos relacionados ao aumento da criminalidade, roubo e exposição de informações confidenciais e, principalmente, devido ao extremismo religioso, como nos atentatos terroristas de 11 de setembro de 2001 em Nova Iorque, de 11 de março de 2004 em Madri, de 7 de julho de 2005 em Londres, além de inúmeros outros atentados ocorridos ao longo da década [2], intensificaram a necessidade dos governos e empresas investirem grandes quantidades de recursos em soluções de segurança. Entre diversos tipos de soluções de segurança, os métodos de identificação possuem grande importância, pois tanto permitem comprovar a identidade dos indivíduos como permitem garantir a autenticidade de informações. Esses métodos têm sido utilizados há muito tempo: Chemello [3] cita que os Babilônicos, já em 2000 a.C, utilizavam padrões de impressão digital em barro para acompanhar documentos e, assim, prevenir falsificações. À medida que as pessoas tornam-se cada vez mais conectadas eletronicamente, a necessidade de métodos de identificação pessoal confiáveis torna-se cada vez mais evidente, pois ninguém deseja ter seus dados pessoais, bens materiais ou outras informações expostas a desconhecidos..

(19) 1.1 MÉTODOS DE IDENTIFICAÇÃO. 1.1. 3. MÉTODOS DE IDENTIFICAÇÃO. Entende-se como Identificação Pessoal todo e qualquer processo que visa associar uma identidade a um indivíduo. Esta associação pode ocorrer de duas maneiras: verificação (ou autenticação) e reconhecimento, também conhecida como identificação. Na verificação ocorre a confirmação (ou não) da identidade reivindicada. Nela tenta-se responder a seguinte pergunta: "Esta pessoa é quem afirma ser?". Já no reconhecimento acontece a determinação da identidade de um indivíduo. Neste caso, a questão a ser respondida é: "Quem é esta pessoa?", realizando uma busca por sua identidade a partir de um conjunto previamente conhecido. As técnicas que se baseiam em posse ou conhecimento são as duas abordagens mais difundidas e utilizadas na construção de sistemas de identificação pessoal. Para sistemas baseados em posse, como o próprio nome sugere, a confirmação de identidade é realizada através de objetos que o indivíduo possui. Cartões de identificação, chaves, carteira de motorista, passaporte e cartões de crédito são exemplos de tais objetos. Analogamente, nos sistemas baseados em conhecimento, a confirmação de identidade é realizada através de informações conhecidas pelo indivíduo como senhas, nomes de usuário, números de identificação pessoal (PIN - personal identification number), entre outros. A Figura 1.1 mostra exemplos desses métodos. Como nenhuma das abordagens é baseada em características próprias, inerentes ao indivíduo, elas possuem sérias desvantagens: objetos podem ser perdidos, roubados ou copiados e nomes de usuários e senhas podem ser esquecidos ou até adivinhados [4]. Outro grande problema refere-se ao desrespeito aos protocolos de segurança: Jain et al. [5] apresentam dados que mostram que 25% das pessoas guardam suas senhas próximas aos cartões de crédito. Este tipo de comportamento compromete todo o esquema de segurança quando os cartões são perdidos ou roubados. A maior desvantagem desses métodos de identificação reside na incapacidade de distinguir entre um impostor que, de forma fraudulenta, adquiriu informações ou objetos válidos, e uma pessoa devidamente cadastrada e autorizada (um usuário genuíno). Este tipo de situação não mais condiz com as necessidades de segurança da atual sociedade da informação. Dessa forma, o interesse na melhoria dos métodos de identificação é cada vez maior..

(20) 4. 1.2 MÉTODOS BIOMÉTRICOS DE IDENTIFICAÇÃO. (a) Cartões de crédito ou débito.. (b) Cartões de Identificação.. (c) Carteira de Motorista.. (d) Nome de usuário e senha.. Figura 1.1: Métodos tradicionais de identificação pessoal.. 1.2. MÉTODOS BIOMÉTRICOS DE IDENTIFICAÇÃO. Apesar de não serem recentes, as pesquisas que utilizam informações biométricas foram impulsionadas nas últimas décadas pela crescente necessidade em aumentar a confiabilidade dos sistemas de segurança e, assim, diminuir a possibilidade de fraudes. De acordo com a etimologia, o significado da palavra biometria advém do grego, onde Bios = vida e metron = medida, ou seja, o termo biometria representa a medida da vida. Métodos biométricos de identificação referem-se, então, a abordagens que utilizam características fisiológicas (físicas ou químicas) ou comportamentais para comprovar a identidade. Dentre características biométricas citam-se: impressão digital, voz, palma da mão, face, assinatura, dinâmica da digitação, retina, íris, entre outros [5, 6]. A Figura 1.2 exibe algumas dessas características. O uso de tais atributos resulta em uma mudança de paradigma: ao contrário das abordagens tradicionais, baseadas em posse ou conhecimento, a associação.

(21) 5. 1.2 MÉTODOS BIOMÉTRICOS DE IDENTIFICAÇÃO. (a) Impressão Digital.. (b) Palma da Mão.. (c) Orelha.. (d) Face.. (e) Íris.. (g) Veias da Mão.. (h) Retina.. (i) Termografia Facial.. (j) Voz.. (k) Assinatura.. (l) Modo de Caminhar.. (f) Dinâmica Digitação.. da. Figura 1.2: Diferentes tipos de características que podem ser usadas na construção de sistemas biométricos. da identidade passa a ser baseada no que o indivíduo é ou no que ele faz (ou como faz). Isto permite que as informações biométricas não possam ser esquecidas ou compartilhadas e dificilmente são reproduzidas, copiadas ou modificadas, sem assumir certo risco. Devido ao fato de grande parte das caraterísticas fisiológicas ou comportamentais possuírem alta variabilidade entre indivíduos, os métodos biométricos de.

(22) 6. 1.2 MÉTODOS BIOMÉTRICOS DE IDENTIFICAÇÃO. identificação são inerentemente mais confiáveis e, sobretudo, possuem maior capacidade para diferenciar um impostor de um usuário genuíno. Essas vantagens sobre os métodos tradicionais possibilitaram o surgimento de um grande número de aplicações nas áreas comercial, governamental e forense [5, 6, 7]. A Tabela 1.1 mostra algumas das possíveis aplicações de biometria. Tabela 1.1: Exemplos de aplicações de métodos biométricos de identificação. Governamental. Comercial. Forense. Cartões de identificação. Controle de logins. Investigações criminais. Controle de fronteiras. Transações bancárias. Identificação de corpos. Eleições1. Controle de acesso. Determinação de paternidade. Passaporte. Comércio eletrônico. Procura por desaparecidos. Virtualmente qualquer característica física pode ser reivindicada para uso em sistemas de identificação. Entretanto, nem todas são viáveis. Um atributo biométrico ideal deve ser: • Universal – ou seja, todas as pessoas devem possuí-lo; • Único – duas pessoas não devem compartilhar a mesma característica ou, analogamente, ela deve variar muito entre os indivíduos; • Permanente – o atributo não deve se modificar ao longo do tempo, ou ser de difícil alteração; • Coletável – a característica precisa ser acessível e facilmente representada (ou quantificada). A prática, entretanto, revela que um atributo biométrico que satisfaça as exigências acima descritas pode não ser uma escolha viável para a construção de um sistema de identificação. O projetista também deve considerar outros fatores, incluindo: • Desempenho: questões relativas à precisão, à velocidade, à robustez e aos recursos necessários à sua execução; 1 Desde. 2006 o Tribunal Superior Eleitoral (TSE) planeja a utilização de urnas eletrônicas com identificação biométrica através da impressão digital [8]. Em 2008 ocorreu o primeiro teste em três cidades, com aproximadamente 45 mil eleitores. A expectativa do TSE é que até 2018 todos os brasileiros já estejam cadastrados no novo sistema [9]..

(23) 1.2 MÉTODOS BIOMÉTRICOS DE IDENTIFICAÇÃO. 7. • Aceitabilidade2 : o quão dispostas as pessoas estão para aceitarem o uso cotidiano de determinada biometria; • Proteção contra fraudes: facilidade de burlar o sistema através do uso de esquemas fraudulentos. Um sistema biométrico de identificação é, em sua essência, um sistema de reconhecimento de padrões, possuindo dois módulos ou etapas: treinamento (registro ou cadastramento) e identificação (ou reconhecimento). Durante a etapa de cadastramento, a característica biométrica é inicialmente capturada por um sensor, que a representa de forma digital. A representação digital é, então, processada por um extrator de informações, que procura pelas características mais discriminantes, de modo a gerar uma representação mais compacta, chamada de template, modelo ou protótipo. Dependendo da aplicação, o armazenamento dos templates pode ser centralizado em um banco de dados ou entregue aos usuários através de cartões inteligentes (smartcards) ou outro tipo de mídia. O cadastramento pode funcionar durante todo ciclo de vida do sistema, devido à necessidade de inclusão de novos usuários. Na etapa de reconhecimento (que tanto pode ser uma verificação como identificação), um leitor biométrico captura a característica e a transforma para o formato digital. Em seguida, o extrator de características processa os dados a fim de produzir uma representação similar aos templates previamente armazenados. A representação é repassada para um módulo comparador, que a compara a outros modelos, a fim de associar o indivíduo a uma identidade. Este processo é ilustrado na Figura 1.3. Sistemas biométricos podem operar nos contextos de verificação e de reconhecimento. Na verificação, um usuário diz possuir determinada identidade e o sistema simplesmente aceita ou rejeita esta reivindicação, comparando as características biométricas deste usuário com as informações da identidade de quem diz ser, armazenadas em sua base de dados. Assim, ocorre uma busca do tipo umpara-um. 2A. aceitabilidade pode, sozinha, determinar o sucesso de um sistema biométrico. No Japão, por exemplo, sistemas de controle de acesso que utilizam a palma da mão não recebem aprovação, pois os japoneses não gostam da idéia de compartilhar com várias pessoas a superfície na qual põem a mão, devido a problemas relacionados à higiene. Outro exemplo de problema relativo à aceitabilidade seria o de tentar utilizar reconhecimento facial em países muçulmanos, como o Afeganistão. Lá as mulheres, devido a questões religiosas, usam vestimentas que cobrem todo o corpo, deixando apenas parte dos olhos e mãos expostas..

(24) 1.3 AVALIAÇÃO DE DESEMPENHO DE SISTEMAS BIOMÉTRICOS. 8. Figura 1.3: Representação de um sistema biométrico genérico. No reconhecimento, o sistema tenta determinar a identidade de um usuário, extraindo suas características biométricas e as comparando com todas as outras presentes em sua base. Caso nenhuma associação possa ser estabelecida, o sistema rejeita o usuário. Desta forma, ocorre uma busca do tipo um-para-muitos. Obviamente, o reconhecimento exige melhor desempenho das técnicas (assim como dos recursos computacionais) que a verificação, em primeiro lugar porque um número maior de comparações precisa ser realizado e em segundo lugar porque a probabilidade de tomar uma decisão errada aumenta, a medida que o número de comparações cresce [6, 5].. 1.3. AVALIAÇÃO DE DESEMPENHO DE SISTEMAS BIOMÉTRICOS. A avaliação do desempenho de sistemas biométricos de identificação é uma das áreas de pesquisa mais desafiadoras. O desempenho é avaliado em termos de sua precisão, velocidade e armazenamento, entretanto, outros fatores, como custo e facilidade de uso, também afetam a eficácia [5]. Ao contrário do que se pode pensar, sistemas de identificação baseados em características biométricas não são perfeitos. Existem casos nos quais aceitam um impostor como sendo um usuário genuíno (um erro chamado de falsa aceitação), em outros, rejeitam um usuário válido (falsa rejeição). A probabilidade da ocorrência desses dois erros são chamadas de taxa de falsa aceitação (FAR – False Acceptance Rate) e taxa de falsa rejeição (FRR – False Rejection Rate). Os valores complementares a estas duas taxas são conhecidos como taxa de correta rejeição (CRR – Correct Rejection.

(25) 1.3 AVALIAÇÃO DE DESEMPENHO DE SISTEMAS BIOMÉTRICOS. 9. Figura 1.4: Ambiente de decisão para sistemas biométricos. Rate) e taxa de correta aceitação (CAR – Correct Acceptance Rate), respectivamente. Considerando que a distribuição das distâncias entre os templates para as classes de usuários genuínos e impostores podem ser modeladas por gaussianas, a Figura 1.4 exibe a localização das regiões ocupadas por cada taxa. A magnitude dos erros depende de seu ponto de operação (limiar) e informa o quão rigoroso o sistema é. A relação entre as taxas CAR e FAR (ou FAR e FRR) através de diferentes pontos de operação é melhor observada com o auxílio da curva ROC (Receiver Operating Characteristics). Curvas ROC são técnicas gráficas que permitem visualizar, organizar e selecionar classificadores baseados em seu desempenho [10]. Elas têm seu uso bastante difundido na teoria de detecção de sinais para representar a relação existente entre as taxas de acerto e erro de classificadores. As curvas ROC ganharam destaque na comunidade de aprendizagem de máquina, devido a simples taxa de acerto ser, sozinha, considerada uma métrica pobre para a avaliação de desempenho, principalmente em problemas de classes desbalanceadas, como no caso de sistemas biométricos. A Figura 1.5 exibe um exemplo de uma curva ROC. Apesar de existirem muitas considerações sobre o melhor ponto de operação para um sistema, o fator mais importante é a aplicação para o qual será destinado..

(26) 1.4 MOTIVAÇÃO. Figura 1.5: Curva ROC para um sistema biométrico. representam diferentes pontos de operação do sistema.. 10. Os pontos em destaque. Aplicações de controle de acesso a instalações de alta segurança, nas quais a preocupação contra invasões é grande, operam com uma FAR baixa. Já aplicações forenses, onde a necessidade de encontrar um criminoso supera os inconvenientes de examinar um grande número de suspeitos, devem operar com uma FAR relativamente alta. Aplicações civis, de uso geral, tentam operar em um ponto onde tanto a FAR como a FRR são baixas. A taxa de erro de um sistema que opera no ponto onde FAR = FRR, recebe o nome de taxa de igual erro (EER – Equal Error Rate) e, muitas vezes, é usada como terceiro parâmetro na avaliação do desempenho destes sistemas. O desempenho de um sistema biométrico é considerado satisfatório quando os riscos (benefícios) associados aos erros na tomada de decisão (para um determinado ponto de operação na curva ROC) são aceitáveis. De maneira similar, o desempenho é considerado insatisfatório quando estes riscos são inaceitáveis (insuficientes).. 1.4. MOTIVAÇÃO. A correta identificação das pessoas é um dos fatores que contribui para o bom funcionamento das atividades sociais, financeiras e políticas. Entretanto, a identificação sem falhas ainda é um problema extremamente difícil. Métodos biométricos de identificação, diferentemente dos métodos tradicionais,.

(27) 1.4 MOTIVAÇÃO. 11. utilizam características inerentes aos indivíduos para realizar a identificação. Eles vêm recebendo bastante atenção nos últimos anos devido à necessidade de aumentar a segurança dos processos de identificação utilizados na vida cotidiana. Dois fatores podem ser considerados como principais na disseminação do uso de sistemas biométricos: as características biométricas não podem ser esquecidas e estão disponíveis para uso na maior parte do tempo. Entre diversos métodos biométricos, os sistemas baseados no reconhecimento de íris ganharam destaque, sendo frequentemente citados como um dos mais precisos [4, 5, 6, 21, 7]. Acredita-se que cada íris humana, devido a características de sua formação, possua um padrão de textura único, permitindo que seu uso seja apropriado para a diferenciação dos indivíduos. Comparada com outras biometrias, como a impressão digital, o reconhecimento de íris possui uma história recente, o que o torna um campo de pesquisas bastante ativo e aberto para o surgimento de novas técnicas. Devido aos bons resultados publicados na literatura, os sistemas de reconhecimento de íris despertaram grande interesse em seu estudo. O interesse ultrapassou a esfera acadêmica e virou questão de segurança nacional nos Emirados Árabes Unidos, no controle de fronteiras, como descrito por Al-Raisi e Al-Khouri [11]. No Brasil, as pesquisas sobre reconhecimento de íris ainda são incipientes. Após uma vasta busca, poucos trabalhos foram encontrados: as dissertações de mestrado de Pereira [12], Nascimento [13] e Chavez [14] e suas respectivas publicações em anais de congressos. Além destes, também foram encontrados alguns trabalhos teóricos e seminários que fazem parte de disciplinas de biometria. Eles descrevem, em sua maioria, as pesquisas publicadas por Daugman [15, 16, 17]. Em sistemas de reconhecimento de íris duas etapas possuem destaque: a segmentação, responsável por determinar a região da íris em uma imagem, e a análise e representação da textura, que extrai características para formar uma representação mais compacta, sem perder o poder discriminante. Na etapa de análise e representação, o uso de filtros é predominante. Dentre vários filtros utilizados, estão os filtros log-Gabor 2D. Apesar de já existirem trabalhos que utilizam estes filtros, as publicações são pobres de análise e comparação, o que motiva realizar uma investigação sobre a obtenção dos melhores parâmetros para compor este filtro. Na etapa de segmentação, a precisa identificação da região da íris é primordial, pois, regiões incorretamente segmentadas corrompem os modelos biométricos, afetando o desempenho geral do sistema. Segmentação é um problema de extrema importância na área de processamento de imagens e o estudo, melhoria e desenvolvimento de.

(28) 1.5 OBJETIVOS. 12. novas técnicas é de interesse para a comunidade científica. Dessa forma, novos métodos mais gerais e que consigam realizar esta determinação de forma automática e correta são necessários.. 1.5. OBJETIVOS Os principais objetivos deste trabalho são:. • Realizar um estudo do estado da arte em reconhecimento de íris, abordando os aspectos técnicos e científicos relacionados à construção desses sistemas; • Realizar uma investigação sobre o uso de filtros log-Gabor 2D na extração de características dos padrões de textura da íris; • Analisar um sistema completo de reconhecimento de íris, avaliar seu desempenho e confirmar sua capacidade de distinção dos indivíduos; • Abordar o problema da identificação da região da íris, propondo um novo método para realizar a segmentação de pupila. Além desses, outros objetivos também podem ser destacados: • Contribuir para a disseminação das pesquisas em reconhecimento de íris no Brasil, ajudando na formação de capital humano nacional; • Gerar material didático que ajude na exemplificação de aplicações práticas para as disciplinas de processamento de sinais e imagens.. 1.6. ESTRUTURA DA DISSERTAÇÃO. Este trabalho está organizado da seguinte forma: o Capítulo 2 apresenta a estrutura ocular, as motivações para usar a íris como biometria e a revisão da literatura sobre os sistemas de reconhecimento de íris. O Capítulo 3 descreve o sistema de reconhecimento de íris desenvolvido para realizar a investigação sobre o uso de filtros log-Gabor 2D na extração das informações de textura e avalia seu desempenho. No Capítulo 4 é apresentada um novo método para realizar a identificação da região da pupila, baseado na combinação de técnicas de segmentação via contornos ativos e Lei de Hooke. Nele também são exibidos os resultados dos experimentos realizados. O Capítulo 5 finaliza a dissertação com as conclusões, contribuições e recomendações para trabalhos futuros..

(29) CAPÍTULO 2. RECONHECIMENTO DE ÍRIS. A íris é "o tecido colorido que circunda a pupila". Sua estrutura é formada pela combinação de camadas de células epiteliais pigmentadas (que definem sua cor), estroma (tecido conjuntivo) e vasos sanguíneos. A íris também é composta por fibras musculares (dilatador e esfíncter) que, ao se contraírem ou dilatarem, controlam a quantidade de luz que entra através da pupila para excitar a retina [18, 19]. À frente da íris está posiciona a córnea, uma membrana transparente que oferece proteção contra o ambiente externo. Um pequeno espaço, chamado de câmara anterior, separa a córnea da íris. Ele é preenchido pelo humor aquoso, um líquido que controla a pressão intra-ocular. A íris é anexada ao corpo ciliar através de sua base. Esta disposição, observada através de um corte transversal do olho mostrado na Figura 2.1, faz com que a íris seja o único órgão interno, visível externamente. A íris tem sua formação iniciada a partir do terceiro mês de gestação, estabilizandose nos dois primeiros anos após o nascimento, permanecendo praticamente constante ao longo da vida [20, 18, 17]. Ela é composta por uma série de camadas [18]: a superfície posterior é formada por células epiteliais pigmentadas, o que a torna opaca e impede a passagem de luz. Sob esta superfície encontram-se os músculos responsáveis pela abertura e fechamento da pupila. Em seguida há uma camada de tecido conjuntivo, o estroma, onde estão dispostos alguns vasos sanguíneos de forma radial. A última camada da íris é mais densa que a anterior e também contém células pigmentadas. Nela, uma formação aparentemente circular e cheia de estrias, chamada de colarete, divide a superfície em duas regiões: as zonas pupila e ciliar. A complexidade fisiológica do órgão resulta na formação de padrões de textura que possuem comportamento caótico. As formações possíveis incluem, entre outros, sulcos, vales, criptas, ranhuras e manchas, algumas das quais são observadas na Figura 2.2. Pesquisadores também observaram que os padrões de textura da íris são diferentes entre gêmeos idênticos e até entre olhos de uma mesma pessoa, indicando que sua formação é independe de características genéticas (exceto a sua cor) [18, 20, 21]. Juntas, as características descritas: estabilidade, distinção e proteção, fazem da íris uma excelente escolha para identificação biométrica. 13.

(30) RECONHECIMENTO DE ÍRIS. 14. Figura 2.1: Anatomia do olho humano. A íris encontra-se localizada atrás da córnea, sendo protegida do ambiente externo. A pupila controla a quantidade de luz que chega à retina através do ajuste de suas dimensões, realizada pelas fibras musculares que compõem a íris. A história do reconhecimento da íris remonta a meados do século 19, quando o médico francês Alphonse Bertillon, sugeriu que a cor da íris fosse utilizada como característica discriminante [22]. No entanto, acredita-se que a idéia do uso de padrões da íris para identificação, como é realizado hoje, foi introduzida pela primeira vez pelo cirurgião oftalmológico Frank Burch, em 1936 [23]. Em 1987, dois oftalmologistas, Leonard Flom e Aran Safir, patentearam o protótipo de um sistema [24] e propuseram a John Daugman, na época professor da Universidade de Harvard, estudar a possibilidade de desenvolver um algoritmo de reconhecimento de íris. Após alguns anos de pesquisa, Daugman desenvolveu os algoritmos, os métodos matemáticos e as técnicas necessárias para identificar, codificar e comparar os padrões de textura da íris, de maneira eficiente, com alta confiabilidade. Além disso, ele publicou suas técnicas e resultados [15, 16, 23, 17], que o tornaram referência para a área. O sistema de reconhecimento de íris proposto por Daugman despertou tanto interesse, devido ao seu potencial comercial, que ele criou a empresa Iridian Technologies, para a qual repassou sua patente [16], a fim de explorá-la comercialmente. Este potencial despertou o interesse de outras empresas, como a IrisGuard Inc., IBM e Securimetrics Inc., que também passaram a comercializar.

(31) RECONHECIMENTO DE ÍRIS. 15. Figura 2.2: Detalhe de diferentes texturas de íris. soluções para o reconhecimento de íris. Ainda hoje, mais de quinze anos após a primeira publicação, a maior parte dos sistemas comerciais utilizam tecnologias baseadas nos estudos publicados por Daugman [15, 17, 4]. Apesar do prolongado tempo desde quando foi concebido, o sistema de Daugman continua sendo considerado estado-da-arte [4]. Logo após sua primeira publicação, pesquisadores ao redor do mundo iniciaram o desenvolvimento de novos algoritmos para o reconhecimento de íris. Dentre os mais conhecidos citam-se Wildes et al. [25, 26, 27], Boles e Boashash [28, 29], Tisse et al. [30], Zhu et al. [31], Lim et al. [32], Noh et al. [33] e Ma et al. [34]. A partir de 2001 verificou-se um aumento significativo na produção científica sobre o tema. Grande parte dos novos trabalhos, ao contrário dos citados anteriormente, possuem foco na exploração de problemas encontrados em módulos específicos dos sistemas [4]. Os sistemas de reconhecimento de íris podem ser compostos por vários módulos, entretanto, quatro são considerados fundamentais [4]: (1) aquisição da imagem, (2) segmentação da íris, (3) análise e representação da textura da íris e (4) comparação das representações. A análise e representação da textura é uma etapa que, de acordo com a abordagem utilizada, pode possuir diferentes fases. Os sistemas mais conhecidos [15, 25, 28] a dividem em: normalização, extração de características e codificação. Neste trabalho, será considerado que um sistema de reconhecimento de íris é composto pelos seguintes módulos: (1) aquisição da imagem, (2) segmentação da íris, (3) normalização, (4) codificação e (5) comparação. Cada módulo será explicado em.

(32) 16. 2.1 AQUISIÇÃO DA IMAGEM. detalhes, nas seções a seguir.. 2.1. AQUISIÇÃO DA IMAGEM. Como primeira etapa de um sistema de reconhecimento de íris, a aquisição da imagem é responsável pela captura e análise de sua qualidade, seguida ou não de aprovação, para que a mesma possa ser utilizada nas etapas subsequentes. Apesar de existirem pesquisas que tentam realizar a captura da imagem com menor cooperação do usuário, como no projeto Iris on the Move [35], esta ainda não é uma prática comum. Até 2007, todos os sistemas comerciais ainda restringiam fortemente as condições de aquisição da imagem e necessitavam, de alguma forma, da cooperação dos usuários [4]. A captura da imagem do olho é realizada através de câmeras digitais, utilizando preferencialmente iluminação infravermelha (com comprimento de onda na faixa entre 700-900 nm). O usuário é conduzido ao correto posicionamento através do uso de marcas visuais ou através do uso de informações sonoras. Este posicionamento visa. (a). (b). (c). (d). Figura 2.3: Diferentes sistemas de aquisição de imagem..

(33) 2.1 AQUISIÇÃO DA IMAGEM. 17. garantir que o olho esteja em foco e possua um tamanho mínimo. Daugman sugere que a íris deva possuir diâmetro de, pelo menos, 140 pixels [17]. De acordo com a resolução da imagem, a posição do usuário em relação à câmera pode variar de alguns centímetros a alguns metros. A iluminação é a maior preocupação desta etapa do sistema. Tanto o esquema e o tipo de iluminação usados no aparato de captura, como as condições do ambiente no qual estão inseridos afetam bastante a qualidade das imagens. A luz branca (espectro visível) não é tão frequentemente usada na captura, devido a problemas relacionados ao baixo contraste entre as regiões da pupila e íris nos indivíduos que apresentam pigmentação da íris escura. O tipo de iluminação mais recomendado e utilizado é o infravermelho, pois permite a captura dos detalhes de textura, mesmo quando íris de pigmentação escura são fotografadas [17]. Apesar de apresentarem forte apelo visual, informações sobre pigmentação não são tão discriminantes quanto os padrões de textura e, por isso, as imagens capturadas são comumente representadas em escala de cinza. Exemplos de sistemas de aquisição são mostrados na Figura 2.3. O projeto Iris on the Move1 , descrito por Matey et al. [35] é, até hoje, o sistema de aquisição que apresenta as menores restrições de captura. Seu objetivo é adquirir imagens da íris à medida que uma pessoa caminha através de um portal (ou ponto de controle), tal qual aqueles encontrados em aeroportos. O sistema utiliza câmeras de alta resolução, iluminação estroboscópica sincronizada por vídeo e segmentação baseada nas diferenças de reflexão. A uma distância de 3 metros, o sistema é capaz de capturar imagens em um volume de 20 cm de largura por 10 cm de profundidade e 20 cm de altura. O cenário para o qual foi projetado considera que indivíduos cooperem moderadamente, ou seja: que olhem para frente e que não possuam comportamento que evite a captura da íris, tais como possuir estrabismo ou olhar para a direção contrária à câmera. Um exemplo do portal utilizado no projeto Iris on the Move pode ser observado na Figura 2.4. A qualidade das imagens da íris é uma função que engloba vários fatores, entre eles: foco, presença de oclusões (tais como cílios e pálpebras), iluminação (presença de reflexões e sombras) e número de pixels da região da íris. Apesar de estudos [36, 37] afirmarem que o uso de uma métrica para avaliação da qualidade das imagens pode afetar o desempenho final do sistema (seja através de rejeição das imagens ruins ou por ponderação na comparação), não existe consenso sobre qual medida deva ser 1 Através. do link: http://www.sarnoff.com/products/iris-on-the-move/demo é possível assistir a um vídeo que demonstra o funcionamento do sistema e suas possíveis aplicações..

(34) 2.1 AQUISIÇÃO DA IMAGEM. 18. Figura 2.4: O projeto Iris on the Move tem como objetivo diminuir as restrições de captura, adquirindo imagens da íris enquanto um indivíduo caminha através de seu portal. Retirado de [4]. utilizada. Vários pesquisadores têm estudado diferentes formas para determinar o foco de uma imagem, visto que seu conceito visual varia dependendo do tipo de aplicação. Fatores como a ampliação óptica, restrições de iluminação, movimentação do olho, distância e tamanho aumentam a dificuldade de adquirir imagens de íris com boa qualidade. Zhang e Salganicoff [38], em 1999, patentearam um método que avalia o foco de uma imagem através da análise da nitidez da fronteira pupila/íris. Daugman, entretanto, sugere que o foco pode ser medido através do cálculo das componentes de alta frequência, presentes no espectro de potência da imagem [17]. Ele sustenta sua análise afirmando que o desfocamento óptico pode ser totalmente descrito como um fenômeno no domínio 2D de Fourier. No domínio da imagem, o desfocamento pode ser representado como a convolução de uma imagem em foco por uma função.

(35) 19. 2.1 AQUISIÇÃO DA IMAGEM. (a) Máscara de convolução espacial 8x8.. (b) Espectro de potência.. Figura 2.5: A máscara espacial e seu respectivo espectro de potência utilizadas por Daugman, para rápida avaliação de foco. Retirado de [17]. de espalhamento. Esta função é geralmente modelada como uma Gaussiana, com desvio proporcional ao grau do desfocamento. A análise espectral dos efeitos do desfocamento, conduzida por Daugman, sugere que uma maneira efetiva de avaliar a qualidade do foco de uma imagem resulta em simplesmente calcular a energia presente nas componentes de alta frequência, pois são as componentes mais atenuadas pelo desfocamento. De modo a evitar operações de ponto flutuante e, aumentar a velocidade dos cálculos, Daugman desenvolveu um kernel espacial 8x8 que apresenta este comportamento. O kernel e seu respectivo espectro de Fourier podem ser observados na Figura 2.5. Kang e Park [39] propuseram um kernel 5x5, similar ao de Daugman, e observaram que sua máscara é mais rápida e possui mais bandas de frequência que a de Daugman. Eles também incorporam uma etapa de restauração para imagens cuja pontuação seja menor que um determinado limiar. Chen et al. [36] argumentam que a textura da íris é tão localizada, que sua qualidade varia de região para região. Eles utilizaram a transformada Wavelet para realizar avaliações e relatam que o índice de qualidade proposto pode prever, com alto grau de confiança, o desempenho da etapa de comparação de um sistema de reconhecimento de íris. Também mostram que incorporando a medida de qualidade da imagem à etapa de comparação podem melhorar a EER. Como alternativa à análise das componentes de alta frequência presentes nas imagens, outros métodos de aprendizagem de máquina são utilizados. Proença e.

(36) 2.2 SEGMENTAÇÃO DA ÍRIS. 20. Alexandre [40] usaram uma rede neural para identificar cinco tipos de ruído: cílios, pálpebras, pupila e reflexões fortes e fracas. Ye et al. [41] treinaram um sistema composto de redes neurais para classificar imagens em duas categorias: boa ou ruim. He et al. [42, 43] e Cui et al. [44] usaram AdaBoost para identificar a região da íris presente em uma imagem, aproveitando os bons resultados atingidos por esta técnica na detecção de faces (ou melhor, objetos em geral) [45].. 2.2. SEGMENTAÇÃO DA ÍRIS. A segmentação é a etapa responsável pela determinação da região da íris presente em uma imagem. Esta região, em forma de coroa circular, é comumente aproximada por dois círculos: um para a fronteira íris/esclerótica (o tecido branco do olho) e outra para a borda pupila/íris, interior à primeira. Entretanto, apesar desta modelagem, nem sempre é possível assumir que os dois círculos são concêntricos. Em muitos casos, o centro da pupila é nasal e inferior ao da íris [17]. Pálpebras e cílios normalmente produzem oclusão nas partes superior e inferior da íris e reflexões especulares e sombras também podem corromper sua textura. Uma técnica de segmentação bem sucedida deve localizar e tratar estes aspectos. A utilização de iluminação infravermelha no processo de aquisição da imagem diminui o aparecimento de reflexões diretamente na íris, entretanto, o esquema de iluminação tende a ser reproduzido (refletido) na pupila. Em alguns casos, este efeito atrapalha a determinação das bordas da pupila/íris . A segmentação é a etapa mais crítica em um sistema de reconhecimento, pois, dados que representam falsamente uma região de íris corrompem os modelos biométricos, resultando em taxas de reconhecimento ruins. Grande parte dos algoritmos desenvolvidos para determinar as fronteiras da íris são baseados em informações de gradiente, ou seja, eles procuram pelas bordas a fim de determinar as fronteiras. A seguir, algumas técnicas para segmentar a região da íris são explicadas em maior detalhe.. 2.2.1. O operador integro-diferencial de Daugman. Para localizar as bordas da pupila e íris, Daugman propôs a utilização do operador integro-diferencial [15, 17]. Ele assume que as bordas da pupila e da íris podem ser aproximadas por dois círculos (não necessariamente concêntricos). Desta forma, o operador comporta-se como um detector de bordas circular..

(37) 2.2 SEGMENTAÇÃO DA ÍRIS. 21. Cada círculo é definido por três parâmetros: (r, x0 , y0 ), em que ( x0 , y0 ) definem seu centro e r seu respectivo raio. A busca nas imagens, pelos parâmetros que definem cada círculo, é realizada através do operador integro-diferencial dado por:

(38)

(39) ˛

(40)

(41) I ( x, y ) ∂

(42)

(43) ds

(44) , max(r, x0 , y0 )

(45) Gσ (r ) ∗

(46)

Referências

Documentos relacionados

Dados do Sistema de Vigilância Alimentar e Nutricional SISVAN, 2009, mostram que 13% da população adolescente esta com sobrepeso e 3% com obesidade, estes resultados são

CEBOLA CARAMELIZADA, queijo, alface, tomate, pão australiano e molho barbecue / caramelized Onion, cheese, lettuce, tomato and BBQ sauce on an australian

Muito tempo pressione tecla SEL (chang para SEL modo), em seguida, pressione a tecla SEL breve para selecionar DEMO ON / OFF, gire o botão de volume para definir demo em,

Seria preciso, agora, perguntar o que pode ser en- contrado por detrás da causa eficiente. Existiria uma causa que a move? Não é sua qualidade mínima constituinte que torna eficiente

Realizada a busca de patentes, obteve-se uma quantidade maior de resultados para as buscas em resumos e tópicos relacionados com o termo System Iris Recognition (462

A busca de soluções tecnológicas efetivas que permitam maior produtividade, precocidade, rendimento econômico e produtos de qualidade superior é uma questão que norteia

H ′ was signifi- cantly increased in plots under birch canopy planted at low density containing the Lp pasture mixture with respect to the Dg mixture in the first year of the

O licitante deverá encaminhar proposta, exclusivamente por meio do sistema eletrônico, até a data e horário marcados para abertura da sessão, quando então encerrar-se-á