Мультимодальные биометрические системы аутентификации

Эта статья находится на начальном уровне проработки, в одной из её версий выборочно используется текст из источника, распространяемого под свободной лицензией
Материал из энциклопедии Руниверсалис

Мультимодальные биометрические системы аутентификации — один из способов улучшения точности распознавания в биометрии. Основная идея заключается в комбинировании нескольких методов унимодальной аутентификации для уменьшения количества ошибок.

Введение

Биометрия является одним из способов распознавания людей по физическим или поведенческим особенностям[1]. Данная область нашла своё применение в системах аутентификации и поиска людей (например, преступника по отпечаткам пальцев). В данной статье будет рассматриваться только первая область использования. Преимущество данного подхода по сравнению с классическими ключами и паролям состоит в том, что эти особенности нельзя потерять или забыть. А также их достаточно сложно подделать.

Различают два вида биометрических систем аутентификации: унимодальные — те, которые используют только одну особенность человека, и мультимодальные — использующие комбинацию унимодальных. В ходе различных исследований[2] [3] было показано, что использование мультимодальных методов аутентификации позволяет увеличить точность работы биометрических систем аутентификации[4] [5] [6].

Общая постановка задачи мультимодальной аутентификации

Задача мультимодальной аутентификации состоит из нескольких этапов:

  1. Получить результаты из отдельных систем.
  2. Произвести нормализацию этих результатов.
  3. Осуществить процедуру слияния[6] нормированных составляющих.

Таким образом, получается результат, который имеет такой же вид, как если бы производилась унимодальная аутентификация. При этом он содержит в себе информацию от всех составных частей мультимодальной модели.

Первым этап не является сложным в реализации, так как аутентификацию по отдельным системам можно производить одновременно. Например, можно просить пользователя одновременно зафиксировать палец на сканере отпечатков и произвести сканирование сетчатки глаза. Дальнейшие шаги же выполняются внутри общей системы.

Данный подход позволяет значительно увеличить уровень безопасности систем аутентификации[7]. В нем используется уже не одна характеристика человека, а несколько, что усложняет задачу подделки биометрических данных. Также существенным является то, что такие системы не только с большей точностью выявляют злоумышленников, но и имеют меньшее количество отказов для зарегистрированных пользователей (то есть более высокий True Positive Rate). Данное качество позволяет в значительной степени повысить качество решений в сфере аутентификации.

Способы нормализации

Необходимость этой части обусловлена тем, что при слиянии обычно происходит суммирование (часто с весами) результатов работы унимодальных методов аутентификации. Они представляют собой числа, которые при нормировке в шкалу [0, 1] интерпретируются как вероятность того, что пользователь имеет запрашиваемый им доступ. Таким образом, необходимо стандартизировать их перед слиянием, чтобы эффективно произвести процедуру слияния[8].

Min-Max

Данный метод позволяет отобразить сырые оценки на отрезок [math]\displaystyle{ [0, 1] }[/math]. При этом преобразование сохраняет форму исходного распределения. [math]\displaystyle{ min(S) }[/math] и [math]\displaystyle{ max(S) }[/math] являются граничными значениями для модели [math]\displaystyle{ S }[/math], должны поставляться поставщиком соответствующей унимодальной системы. Формула имеет вид:

[math]\displaystyle{ n = \dfrac{s - min(S)}{max(S) - min(S)} }[/math], [math]\displaystyle{ n \in [0, 1] }[/math].

Z-score

Данный метод приводит значения к распределению со средним равным нулю и среднеквадратичным отклонением равным единице. Если значения исходного распределения известны, то это позволяет без каких либо проблем использовать данный метод. Однако если этой информации нет, то можно посчитать их с помощью обучающей выборки, которую мы используем для обучения нашей модели. Данное решение может быть не оптимальным, если в выборке присутствуют выбросы, так как получается смещённая оценка[8]. Метод описывается следующим выражением:

[math]\displaystyle{ n = \dfrac{s - mean(S)}{std(S)} }[/math], где [math]\displaystyle{ mean(n) = 0 }[/math], [math]\displaystyle{ std(n) = 1 }[/math].

Tanh

Данный метод относят к так называемым надёжным статистическим методам[9][10]. В отличие от описанного выше подхода устойчив к выбросам и большим хвостам распределения, что делает его более сильным и надёжным инструментом нормализации. Формула имеет вид:[math]\displaystyle{ n = \dfrac{1}{2}*(tanh(0.01*\dfrac{s - mean(S)}{std(S)}) + 1) }[/math]

Адаптивная нормализация

Внешние изображения
Перекрытие распределений пользователя и злоумышленника.. На графике geniune - истинное распределение, impostor - выдающее себя за истинное.[11]

Ошибки аутентификации обусловлены тем, что истинное распределения и распределения самозванца перекрываются[12]. Данная область перекрытия описывается двумя характеристиками: центром [math]\displaystyle{ c }[/math] и шириной [math]\displaystyle{ w }[/math]. Основная идея данного подхода нормализации — увеличить различия между двумя этими распределениями путём уменьшения этого перекрытия, что позволит уменьшить вероятность ошибок.

Общий вид всех методов адаптивной нормализации:

[math]\displaystyle{ n_{AD} = f(n_{MM}) }[/math], где [math]\displaystyle{ n_{MM} }[/math] − результат нормализации методом Min-Max, а [math]\displaystyle{ f }[/math] функиция отображения.

Существует несколько видов функций отображения для адаптивной нормализации, которые будут описаны ниже.


Внешние изображения
График функции Two-Quadric.. По оси абсцис отложены результаты нормализации с помощью Min-Max, по оси ординат - результаты действия функции Two-Quadric. На графике хорошо видно, что использование данной функции нормализации позволяет развести два распределения друг от друга.[11]

Two-Quadrics[13]

Представляет собой функцию, вторая производная которой меняет знак в точке [math]\displaystyle{ c }[/math].

[math]\displaystyle{ n_{AD}= \begin{cases} \dfrac{1}{c}*n_{MM}^2,\quad n_{MM}\lt c\\ c+\sqrt{(1-c)(n_{MM}-c)},\quad n_{MM}\gt c \end{cases} }[/math]


Logistic

По форме график функции схож с графиком функции Two-Quadrics.

[math]\displaystyle{ n_{AD} = \dfrac{1}{1 + A*e^{-B*n_{MM}}} }[/math], где [math]\displaystyle{ A = \dfrac{1}{d} - 1 }[/math], [math]\displaystyle{ B = \dfrac{ln(A)}{c} - 1 }[/math].В выражениях для [math]\displaystyle{ A }[/math] и [math]\displaystyle{ B }[/math] символ [math]\displaystyle{ d }[/math] обозначает константу, которая выбирается чаще всего малым числом (часто значением 0.01). При этом легко видеть, что [math]\displaystyle{ f(0) = d }[/math].

Quadric-Line-Quadric[14]

В данном случае зона перекрытия остаётся неизменной (на графике это видно по линейному участку в центре). За её пределами используется Two-Quadrics функция отображения.

[math]\displaystyle{ n_{AD}= \begin{cases} \dfrac{1}{c-\dfrac{w}{2}}*n_{MM}^2,\quad n_{MM}\lt (c-\dfrac{w}{2})\\ n_{MM},\quad (c-\dfrac{w}{2})\lt n_{MM}\lt (c+\dfrac{w}{2})\\ (c+\dfrac{w}{2}) + \sqrt{(1-c-\dfrac{w}{2})(n_{MM}-c-\dfrac{w}{2})},\quad n_{MM}\gt (c+\dfrac{w}{2}) \end{cases} }[/math]

Способы слияния (fusion)

После того, как результаты работы отдельных алгоритмов аутентификации прошли через процесс нормировки, необходимо объединить их[15]. Для этого существует ряд способов слияния. Первые три из перечисленных далее являются классическими. Последние два более сложные за счёт того, что они используют логику того, что какие-то методы аутентификации являются более важными, а какие-то менее важными.

Введём обозначения для дальнейших определений. Пусть [math]\displaystyle{ n_{i}^m }[/math] — нормализованный выход метода [math]\displaystyle{ m }[/math] ([math]\displaystyle{ m = 1, 2, ..., M }[/math]) для пользователя [math]\displaystyle{ i }[/math] ([math]\displaystyle{ i = 1, 2, ..., I }[/math]). В данном случае [math]\displaystyle{ M }[/math] — число унимодальных методов, используемых в мультиимодальном, а [math]\displaystyle{ I }[/math] — число пользователей в базе данных.

Simple Sum[16]

Простое суммирование для пользователя нормализованных результатов всех аутентификаторов.

[math]\displaystyle{ f_{i} = \sum_{m \mathop =1}^{M}n_{i}^m }[/math]

Min Score[17]

Выбирает минимум среди всех нормализованных результатов аутентификатора для данного пользователя.

[math]\displaystyle{ f_{i} = min(n_{i}^1, n_{i}^2, ..., n_{i}^M) }[/math]

Max Score[17]

Выбирает максимум среди всех нормализованных результатов аутентификатора для данного пользователя.

[math]\displaystyle{ f_{i} = max(n_{i}^1, n_{i}^2, ..., n_{i}^M) }[/math]

Matcher Weighting[18]

Данный метод слияния основан на использовании Equal Error Rate[19] (EER). Эта функция ошибки делает оценку ROC-кривой. Обозначим EER для метода [math]\displaystyle{ m }[/math] как [math]\displaystyle{ e^m }[/math] [math]\displaystyle{ (m = 1, 2, ..., M) }[/math]. Тогда весом для метода [math]\displaystyle{ m }[/math] будет [math]\displaystyle{ w^m }[/math].

[math]\displaystyle{ w_{m} = \dfrac{1}{\sum_{m \mathop =1}^{M}{\dfrac{1}{e^m}}}*\dfrac{1}{e^m} }[/math]

При этом из формулы ясно, что для всех [math]\displaystyle{ m }[/math] верно [math]\displaystyle{ 0 }[/math][math]\displaystyle{ w^m }[/math][math]\displaystyle{ 1 }[/math], а также, что [math]\displaystyle{ \sum_{m \mathop =1}^{M}w^m = 1 }[/math]. Важным моментом является ещё и то, что чем выше значение ошибки [math]\displaystyle{ e^m }[/math], тем ниже соответствующий весовой коэффициент [math]\displaystyle{ w^m }[/math]. Таким образом, более точные методы, будут вносить больший вклад в финальную оценку.

Финальная формула имеет вид:

[math]\displaystyle{ f_{i} = \sum_{m \mathop =1}^{M}{w^m*n_{i}^m} }[/math]

User Weighting[18]

Данный метод отличается от предыдущего тем, что мы производим взвешивание методов для каждого пользователя индивидуально. Изначально этот способ слияния был более сложным с точки зрения вычислений[20]. Позднее на его основе была предложена схема, уменьшающая число операций, которая и будет описана в этом разделе.

Обозначим вес для метода [math]\displaystyle{ m }[/math] для пользователя [math]\displaystyle{ i }[/math] как [math]\displaystyle{ w_{i}^m }[/math].

Рассмотри более детально, как вычислить искомы вес [math]\displaystyle{ w_{i}^m }[/math]. Данный способ слияния берёт за основу концепцию волка-овцы[21]. Обозначим за овец пользователей, данные которых могут быть легко подделаны. Волками напротив обозначим пользователей, которые легко имитируют других клиентов. Как волки, так и овцы уменьшают эффективность работы процесса аутентификации, так как обе эти группы приводят к ложным срабатываниям.

Для того, чтобы использовать данный подход для мультимодального случая, необходимо ввести метрику lambness для каждой пары [math]\displaystyle{ (i, m) }[/math]. Она показывает, насколько пользователь [math]\displaystyle{ i }[/math] является овцой в рамках метода [math]\displaystyle{ m }[/math] При её подсчёте предполагается, что параметры среднего и стандартного отклонения для подлинного распределения и распределения самозванцев известны. Для получения lambness происходит вычисление d-prime метрики[22], которая показывает, насколько различимы два распределения (в нашем случае истинное и поддельное). Обозначим для пары пользователь-метод [math]\displaystyle{ (i, m) }[/math] среднее и стандартное отклонения подлинного распределения как [math]\displaystyle{ \mu_{i, gen}^m, \sigma_{i, gen}^m }[/math], для поддельного [math]\displaystyle{ \mu_{i, n}^m, \sigma_{i, n}^m }[/math] соответственно. В данном случае индексы gen и imp обозначают genuine и impostor соответственно. [math]\displaystyle{ d_{i}^m = \dfrac{\mu_{i, p}^m - \mu_{i, n}^m}{\sqrt{\sigma_{i, p}^m - \sigma_{i, n}^m}} }[/math].

При этом легко видеть, что чем меньше значение [math]\displaystyle{ d_{i}^m }[/math], тем в большей степени пользователь является овцой для некоторых волков. Это обусловленно тем, что в данном случае наблюдается сильное перекрытие распределений.

И, наконец, все готово для подсчёта весов для пользователя [math]\displaystyle{ i }[/math]:

[math]\displaystyle{ w_{i}^m = \dfrac{1}{\sum_{m \mathop =1}^{M}d_{i}^m} * d_{i}^m }[/math].

Формула слияния с полученными весами имеет вид:

[math]\displaystyle{ f_{i} = \sum_{m \mathop =1}^{M}w_{i}^m*n_{i}^m }[/math]

Комбинирование методов

В ходе исследований[23][24] мультимодальных систем аутентификации было показано, что использование комбинации нескольких методов превосходят по качеству работы унимодальные системы. Причем прирост достигается даже при комбинировании с топовыми унимодальными системами. В некоторых случаях это может помочь снизить стоимость итоговой архитектуры за счет использования простых методов.

Также было показано[18], что в приложениях, где происходит постоянный приток новых людей (например, аэропорты), наиболее подходящая комбинация — это нормализация Min-Max и слияние Simple Sum. Если же работа происходит с ограниченным кругом лиц (например, лаборатория или офис), то наилучшая комбинация — это адаптивная нормализация Quadric-Line-Quadric и слияние User Weighting. Основная причина разницы результатов для двух случаев в том, что при работе с одними и теми же пользователями происходит постоянное повторение съёмов биометрических данных, что позволяет собирать их и аккумулировать в алгоритмы. Аналогичные результаты были получены также и в других исследованиях[25][26]. Описанные случаи являются исчерпывающими и описывают все возможные примеры использования систем аутентификации.

При решении прикладных задач стоит стоит пробовать различные комбинации методов создания мультимодалных систем. Это обусловленно тем, что из-за различий в том, какие унимодальные методы используются, какая аппаратура осуществляет аутентификацию и каких образом происходил сбор данных для обучения мультимодальной системы, результаты могут сильно отличаться от представленных в различных исследованиях. Однако в качестве базового решения стоит в первую очередь пробовать именно описанные выше.

Примечания

  1. Marcos Faundez-Zanuy. Biometric security technology (англ.) //  IEEE Aerospace and Electronic Systems Magazine : journal. — July 2006.
  2. R. Parkavi, K.R.Chandeesh Babu, J.Ajeeth Kumar. Multimodal Biometrics for user authentication (англ.) // 2017 11th International Conference on Intelligent Systems and Control (ISCO) : conference. — January 2017.
  3. D.Jagadiswary, D.Saraswady. Biometric Authentication Using Fused Multimodal Biometric (англ.) // Procedia Computer Science 85 : journal. — June 2016. — P. 109–116.
  4. R.Snelick,M.Indovina,J.Yen,A.Mink. Multimodal Biometrics: Issues in Design and Testing (англ.) // Proc. of The 5th International Conference on Multimodal Interfaces (ICMI 2003) : conference. — November 2003.
  5. A.K.Jain,R.Bolle,andS.Pankanti. Eds.Biometrics: Personal Identification in Networked Society (англ.) // Kluwer Academic Publishers. — 1999.
  6. 6,0 6,1 A.RossandA.K.Jain. InformationFusioninBiometrics (англ.) // Proc. of AVBPA : conference. — June 2001. — P. 354—359.
  7. S.N.Garg, R.Vig, S.Gupta3. Multimodal Authentication System: An OverviewMultimodal Authentication System: An Overview (англ.) // International Science Press. — January 2012.
  8. 8,0 8,1 A. Jain, K. Nandakumar, A. Ross. Score normalization in multimodal biometric systems (англ.) // Pattern Recognition, Volume 38 Issue 12 : journal. — December 2005. — P. 2270—2285.
  9. F.R.Hampel, P.J.Rousseeuw, E.M.Ronchetti, W.A.Stahel. Robust Statistics: The Approach Based on Influence Functions (англ.) // Wiley. — 1986.
  10. P.J.Huber. RobustStatistics (англ.) // Wiley. — 1981.
  11. 11,0 11,1 Multimodal biometric authentication methods: A COTS approach, Workshop on Multimodal User Authentication, Michael D. Indovina, Robert D. Snelick, Alan Mink
  12. Anouar Ben Khalifa, Sami Gazzah, Najoua ESSOUKRI BEN AMARA. Adaptive Score Normalization: A Novel Approach for Multimodal Biometric Systems (англ.). — January 2013.
  13. L. Latha, Sangarappan Thangasamy. Robust Way of Multimodal Biometric Score Normalization (англ.) // Journal of Applied Security Research. — January 2012.
  14. N.MUKAHAR, B.A.Rosdi. Performance Evaluation of User Independent Score Normalization Based Quadratic Function in Multimodal Biometric (англ.) // International Journal of Integrated Engineering. — April 2-18.
  15. G. Kaur, S. Bhushan, D. Singh. Fusion in Multimodal Biometric System: A Review (англ.). — July 2017.
  16. Yongjin Lee, Kyunghee Lee, Hyungkeun Jee, Younhee Gil, Wooyong Choi, Dosung Ahn, Sungbum Pan. Fusion for Multimodal Biometric Identification (англ.) // Audio- and Video-Based Biometric Person Authentication. — 2005. — P. 1071—1079.
  17. 17,0 17,1 J. Kittler, M. Hatef, R.P.W. Duin, J. Matas. On combining classifiers (англ.) // IEEE Transactions on Pattern Analysis and Machine Intelligence. — Mar 1998. — P. 226—239.
  18. 18,0 18,1 18,2 M. Indovina, U. Uludag, R. Snelick, A. Mink, A. K. Jain. Multimodal biometric authentication methods: A COTS approach (англ.) // Proc. of Workshop on Multimodal User Authentication : workshop. — 2003. — P. 99—106.
  19. Hsiao-Chuan Wang, Jyh-Min Cheng. A study on model-based equal error rate estimation for automatic speaker verification (англ.) // INTERSPEECH : conference. — 2004.
  20. A.K.JainandA.Ross. LearningUser-SpecificParameters in Multibiometric System (англ.) // Proc. of International Conference on Image Processing (ICIP), Rochester, NY : conference. — September 2002. — P. 57—60.
  21. G.Doddington,W.Liggett,A.Martin,M.Przybocki,and D. Reynolds. Sheeps, goats, lambs and wolves: a statistical analysis of speaker performance in the NIST 1998 speaker recognition evaluation (англ.) // Proc. of ICSLD 98 : conference. — 1998.
  22. R.M.Bolle,S.Pankanti,andN.K.Ratha. Evaluation techniques for biometrics-based authentication systems (FRR) (англ.) // Proc. of ICPR 2000, 15th International Conference on Pattern Recognition : conference. — 2000. — P. 831—837.
  23. Youssef Elmir, Zakaria Elberrichi, Reda Adjoudj. Score level fusion based multimodal biometric identification (Fingerprint & voice) (англ.) // 2012 6th International Conference on Sciences of Electronics, Technologies of Information and Telecommunications (SETIT) : conference. — March 2012.
  24. Soyuj Kumar Sahoo, Tarun Choubisa & S. R. Mahadeva Prasanna. Multimodal Biometric Person Authentication : A Review (англ.) // IETE Technical Review : journal. — Sep 2014. — P. 54—75.
  25. P.J. Phillips, P. Grother, R.J. Micheals, D.M. Blackburn, E. Tabassi, and M. Bone. Face Recognition Vendor Test 2002, Evaluation Report (англ.) // NIST Interagency/Internal Report (NISTIR) : conference. — March 2003.
  26. Jialiang Penga, Ahmed A. Abd El-Latifb, Qiong Li, Xiamu Niuc. Multimodal biometric authentication based on score level fusion of finger biometrics (англ.) // Optik : journal. — December 2014. — P. 6891—6897.