Menú
Está libre
registrarse
el principal  /  Educación / Identificación biométrica en sistemas de seguridad integrados. Sistemas de reconocimiento facial

Identificación biométrica en sistemas de seguridad integrados. Sistemas de reconocimiento facial

Hoy en día, se presentan varios tipos de tales sistemas en el mercado y se cumplen de manera diferente en términos de la complejidad del problema: desde el reconocimiento remoto en la multitud hasta la contabilidad del tiempo de trabajo en la oficina. Las soluciones de reconocimiento personal están disponibles para los clientes en diferentes plataformas, esta es una arquitectura de servidor, soluciones móviles e incrustadas y servicios en la nube.

Los sistemas modernos operan en algoritmos de red neuronal del aprendizaje profundo, por lo tanto, la precisión del reconocimiento es máxima incluso para imágenes de baja calidad, son resistentes a los giros de cabeza y tienen otras ventajas.

Ejemplo 1. Seguridad pública.

Asegurar la seguridad es un tipo de punto de partida con el que comenzó la implementación de sistemas de identificación biométrica. Los sistemas de reconocimiento remoto de las personas se utilizan para garantizar la seguridad de los objetos de la masa encontrar personas.

La tarea más difícil es la identificación de una persona en la multitud.

El llamado reconocimiento no operatorio, cuando una persona no interactúa con el sistema, no mira a la lente de la cámara, se aleja o trata de ocultar la cara. Por ejemplo, en transporte y transferencias, metro, importantes eventos internacionales.

Casos

Uno de los proyectos más importantes de 2017 para nuestra empresa se ha convertido en la Exposición Internacional de Exposición más grande de 2017, que tuvo lugar en Kazajstán este verano. Se utilizaron cámaras especializadas en el sistema de reconocimiento biométrico remoto de personas.

Selección de personas en el marco ocurre en la propia cámara y solo la imagen de la cara se transmite al servidor, descarga el canal y reduce significativamente el costo de la infraestructura de red. Las cámaras controlaron cuatro grupos de entrada, en diferentes partes del complejo. La arquitectura del sistema se diseñó de tal manera que los grupos de entrada trabajaron por separado o todos juntos, mientras que el funcionamiento correcto del sistema se proporcionó con solo 4 servidores y 48 cámaras.

Con la ayuda de la analítica de video en línea en los grandes objetos distribuidos territorialmente, están buscando sospechosos, personas que faltan, investigando incidentes e incidentes, realicen el análisis del tráfico de pasajeros.

En algunos aeropuertos, a finales de 2017, la biometría comenzará a aplicarse y registrar a los pasajeros para volar. Según el portal de Tadsiser, los sistemas Smart Gate también planean introducir 12 países europeos (España, Francia, Países Bajos, Alemania, Finlandia, Suecia, Estonia, Hungría, Grecia, Italia, Rumania).

Y el siguiente paso debe ser la introducción de sistemas de reconocimiento individual para el paso del control de la frontera y la migración. Con el apoyo estatal, la introducción de la identificación en la cara puede ser tan común como el marco de los detectores de metales en el futuro de los próximos tres a cinco años.

Ejemplo 2. Conocer a su comprador en la cara.

El negocio también hace una apuesta en la identificación biométrica por cara. En primer lugar, esto es minorista.

Los sistemas reconocen el piso y la edad de los compradores, la frecuencia y el tiempo de los puntos de venta de visitas, acumulan estadísticas sobre cada tienda de red individual.

Después de eso, para el modo automático, se muestran los informes detallados en el modo automático tanto en la red como en el desglosado por los salidas. Sobre la base de estos informes, es conveniente hacer un "retrato del cliente", planificar campañas de marketing efectivas.

Desafortunadamente, no podemos divulgar clientes. Entre ellos, los minoristas más grandes y la red de bricolaje (hágalo sí misma), en el surtido de los cuales hay una herramienta y componentes caros.

Cómo funciona

Muchos tienen miedo de las fugas de información confidencial, pero enfatizamos que no se almacena datos personales de las personas reconocidas en los archivos. Además, ni siquiera se almacena una imagen, sino su patrón biométrico, por el cual la imagen no restaura.

Cuando se repiten visitas, el patrón biométrico de la cara "se detiene", por lo que el sistema sabe exactamente quién y cuántas veces en la tienda. Para la seguridad de los datos personales, puede estar tranquilo.

Para pequeñas tiendas, concesionarios de automóviles, farmacias, el mecanismo de recolección de análisis de marketing de farmacias se implementa en el servicio de reconocimiento de la nube. Para las pequeñas y medianas empresas, esta opción es preferible porque no requiere costos para equipos de servidor, contratando personal adicional, actualización de software, etc., primero, una herramienta conveniente para evaluar la eficiencia de los salidas, y en segundo lugar, una excelente Asistente para identificar a los ladrones. Es decir, un sistema realiza varias funciones a la vez.

Ejemplo 3. Control de acceso y sistemas de control de acceso.

Además de las funciones anteriores, el sistema de reconocimiento facial se usa convenientemente como una alternativa a las tarjetas de proximidad en el control de acceso y los sistemas de control de acceso.

Tienen una serie de ventajas: Proporcionar una alta confiabilidad del reconocimiento, es imposible engañar, copiar o robar el identificador, se integran fácilmente con los equipos de seguridad existentes. Incluso puede usar las cámaras de vigilancia ya disponibles. Los sistemas de identificación biométrica son de forma remota y muy rápidamente con los eventos de fijación en el archivo.

Basado en Scois biométricos, es conveniente mantener las horas de trabajo contables de los empleados, especialmente en los grandes centros de oficinas.

Caso

Hemos implementado un sistema de este tipo en una gran empresa india, que se especializa en el campo de la logística el año pasado. El número de empleados permanentes es más de 600 personas. Al mismo tiempo, la compañía opera alrededor del reloj y practica un horario de mano de obra "flotante". Con la ayuda de nuestro sistema de identificación biométrica remota, el cliente recibió una contabilidad completa y confiable de las horas de trabajo del personal, una herramienta de seguridad preventiva de un objeto y AKUD.

Ejemplo 4. Pasando el ventilador al estadio.

En el momento de comprar un boleto en la taquilla, la cara de cada comprador se fotografía y se carga automáticamente en el sistema. Esto se forma la base de los visitantes del partido. Si la compra fue a través de Internet o aplicación móvil, entonces la autorización es posible usar de forma remota a Selfie. En el futuro, cuando una persona llega al estadio, el sistema lo reconoce sin ningún pasaporte.

La identificación de visitantes de competiciones deportivas se ha convertido en obligatorio de acuerdo con la Ley Federal No. 284-FZ "sobre las enmiendas al artículo 20 de la Ley Federal" sobre la cultura física y los deportes en la Federación de Rusia "y el artículo 32.14 del Código de Delitos Administrativos de la Código de delitos administrativos.

El estadio se llevará a cabo exactamente a la que compró un boleto, transferir el boleto a otra persona o pasar por un boleto falso es imposible. El reconocimiento remoto de las personas en el estadio trabaja en el mismo principio que en los grandes objetos de transporte distribuidos territoriales: si se ingresa a una persona en las listas de personas que están prohibidas del estadio, el sistema no lo extrañará.

Caso

En marzo de 2016, en el marco del proyecto conjunto de Vocoda y la rama Khanty-Mansiysk de PJSC ROSTELECOM, el sistema de reconocimiento remoto se utilizó para garantizar la seguridad de la Copa del Mundo en Biathlon, celebrada en Khanty-Mansiysk. Desde 2015, el mismo sistema ha estado operando con éxito en el complejo deportivo multifuncional "Arena Omsk". Entra en las seis instalaciones deportivas más grandes de Rusia, es el mayor objeto de deportes y entretenimiento de Siberia y la base del club de hockey "Avangard".

Ejemplo 5. Banca por Internet y cajeros automáticos.

Otro nicho en el que se resuelve el reconocimiento de las personas es la esfera bancaria. Aquí, la introducción de nuevas tecnologías es intensiva, ya que el sector financiero está más interesado en la confiabilidad y preservación de la información personalizada.

Hoy en día, la biometría comienza gradualmente, si no obliga a los documentos de "papel" habituales y establecidos, luego ir a ellos. Al mismo tiempo, el grado de protección durante los pagos está aumentando significativamente: es suficiente ver la cámara de su teléfono inteligente para confirmar la transacción. Al mismo tiempo, los datos biométricos en sí no se transmiten, respectivamente, es imposible interceptarlos.

La introducción de tecnologías de identificación biométrica está directamente relacionada con el uso masivo de los servicios y dispositivos electrónicos, el desarrollo de la negociación de Internet y la propagación de tarjetas de plástico en lugar de efectivo.

Con la llegada de los procesadores de gráficos de alto rendimiento (GPU) y plataformas de hardware ultracompactas en su base, como NVIDIA Jetson, el reconocimiento de las personas comenzó a introducirse en cajeros automáticos. Ahora solo se puede eliminar el propietario de la tarjeta o para llevar a cabo las operaciones de la cuenta, por ejemplo, a través de los cajeros automáticos de Tinkoff Bank. Y el pin pronto puede retirarse.

La biometria es una combinación de métodos y dispositivos para identificar a una persona, que se basan en sus características fisiológicas o de comportamiento únicas.

Este tipo de identificación se puede usar para evitar el acceso prohibido al edificio, las computadoras, los cajeros automáticos, los teléfonos móviles, etc.

Las propiedades biométricas son:

  • huellas dactilares;
  • geometría de la cara;
  • funda de ojos del arco iris;
  • patrón de retina;
  • votar;
  • escritura;
  • impresión en el teclado;
  • patrón de venas en la mano, etc.

Ciencia 2.0 Identificación de la personalidad.

Ventajas de la identificación biométrica.

La protección biométrica proporciona un efecto mayor, por ejemplo, utilizando contraseñas, tarjetas inteligentes, códigos de PIN, fichas o tecnología de infraestructura de clave pública. Esto se debe a la posibilidad de biométricos para identificar el no dispositivo, pero una persona.

Los métodos de protección convencionales están cargados de pérdida o robo de información que se abre a los usuarios ilegales. Un identificador biométrico excepcional, por ejemplo, huellas dactilares, es una llave que no está sujeta a pérdida.

Clasificación de los métodos de biometría.

Por tipo de información utilizada, la identificación biométrica se divide en:

  • Métodos estáticos basados \u200b\u200ben propiedades únicas, hombre de datos desde el nacimiento e integral de él. Los indicadores fisiológicos (geometría de palma o patrón de dedo papilar) no cambian para el hombre.
  • Métodos dinámicos basados \u200b\u200ben la característica de comportamiento (es decir, dinámica) de la personalidad. Estas características son características de los movimientos subconscientes cuando juegan cualquier acción (discursos, firmas, dinámica del teclado). Tales características de comportamiento están influenciadas por factores mentales gestionados y no muy controlados. Debido a su licenciatura, las muestras biométricas deben actualizarse cuando se usan.

Métodos de identificación de personalidad para parámetros biométricos.

Este método de reconocimiento es el más común. Utiliza lo único de los patrones papilares de los dedos para cada persona. Un escáner especial obtiene una imagen de una huella digital. Se transforma en código digital y se asigna a la plantilla ingresada anteriormente.

El proceso de identificación de más de unos pocos segundos. Una determinada desventaja del desarrollo disuasorio de este método es perjudicar a algunas personas que no quieren dejar datos sobre sus huellas dactilares. El contraportante de los desarrolladores de dispositivos es que la información sobre el patrón papilar no se almacena, y solo se almacena un código de identificación corto, construido en la huella digital y no permite recrear el patrón para la comparación. La ventaja del método es la facilidad de uso, confiabilidad y conveniencia.

Identificación en forma de mano

Este método estático se basa en medir la forma del cepillo de la mano. También es un parámetro humano biométrico único. Un dispositivo especial le permite obtener una vista tridimensional del cepillo. Como resultado, se obtienen mediciones para crear un código digital único que identifica a una persona.

Este método en su tecnología y precisión es comparable al método de identificación de una huella digital, aunque el dispositivo en sí tiene mucho espacio para la implementación del método. Probabilidad extremadamente pequeña de presencia de dos manos idénticas con la misma geometría, aunque las manos cambian con la edad.

Hoy en día, la identificación de la geometría de la mano se utiliza en los organismos legislativos, hospitales, aeropuertos internacionales, etc.

Autenticación de cáscara del arco iris

La base de este método es la exclusividad del patrón en el iris. Para realizarlo, necesita una cámara para obtener una imagen de los ojos con una resolución suficiente, y un software especial para resaltar la imagen de la imagen resultante en la cubierta del arco iris. Crea un código digital que sirve para identificar a una persona.

La ventaja de los escáneres es que la persona no requiere enfoque en el objetivo, ya que la muestra de los puntos del iris se concentra en la superficie del ojo. El escaneo es posible a una distancia de menos de 1 m. Es conveniente para su uso, por ejemplo, en cajeros automáticos.

Identificación de Retid

La retina se escanea con luz infrarroja de baja intensidad, que se dirige a los vasos sanguíneos de la pared trasera del ojo a través del alumno. Los escáneres de retina están muy extendidos en sistemas de acceso a objetos secretos, ya que casi nunca tienen permiso de acceso incorrecto. Los errores pueden explicarse por la desviación de la cabeza de la posición de referencia y el enfoque incorrecto de la vista en la fuente de luz.

Incluso los gemelos difieren el patrón capilar de la retina. Es por eso que este método se puede usar con éxito para identificar la personalidad.

La desventaja de tales sistemas puede incluir un factor psicológico: no todas las personas pueden mirar en un agujero oscuro en el que algo brilla en el ojo. Además, estos sistemas son sensibles a la orientación incorrecta de la retina, por lo que debe monitorear de cerca la posición del ojo hacia el agujero.

La forma Personas como objeto de identificación.

Este método de identificación estática es crear una imagen de dos o tridimensionales de la cara de una persona. La cámara y el software especializado en la imagen de la cara enfatizan los contornos de los ojos, los labios, las cejas, la nariz, etc. Luego calculan las distancias entre estos elementos y otros parámetros. Según esta información, se crea una imagen que para la comparación se transforma en una forma digital.

Este método se refiere a las áreas de desarrollo más dinámicamente en la industria de la biometría. Su atractivo se basa en el hecho de que se requiere equipo caro especial. Suficiente computadora personal y videocámara. Además, no hay contacto físico con dispositivos. No es necesario tocar nada, o detenerse, esperando específicamente la activación del sistema.

Reconocimiento del manuscrito

La base de la identificación de la escritura a mano es la singularidad y la estabilidad de este factor para cada persona. Se miden las características, se traducen en forma digital y se exponen al procesamiento de la computadora. Es decir, para comparación, no se selecciona una carta como un producto, sino el proceso en sí.

Dos métodos de procesamiento de datos son comunes: la comparación normal con la muestra y la verificación dinámica. El primero no es confiable, porque la firma no siempre es la misma. Este método conduce a un gran porcentaje de errores. La verificación dinámica consiste en cálculos más complejos. Este método en tiempo real registra los parámetros del proceso de firma: la velocidad de la mano en diferentes partes, la fuerza de presión y la duración de las diferentes firmas. Esto elimina el falso, ya que es imposible copiar los movimientos de la mano de la firma en la precisión.

Reconocimiento en la escritura a mano del teclado.

Este método es generalmente similar a lo anterior, pero la firma en él se reemplaza con una cierta palabra de código, y solo se necesita un teclado normal del equipo. La principal característica de identificación es la dinámica del conjunto de teclado de la palabra Código.

Según la investigación moderna, la escritura a mano del teclado tiene una determinada estabilidad, debido a que se puede identificar de manera única la personalidad. Los datos de origen son el tiempo entre hacer clic en las teclas y su retención. Y el tiempo entre la prensa muestra el ritmo del trabajo y sostiene es el estilo de trabajo, es decir, una prensa suave o un golpe afilado.

Al principio, en la etapa de filtro, se eliminan los datos sobre las teclas "Servicio": funcional, control de cursor, etc.

Se asignan las siguientes características del usuario:

  • el número de errores durante el set;
  • tiempo entre las pulsaciones de teclas;
  • velocidad fijada.
  • tiempo para mantener las llaves;
  • arrhidrichy cuando se establece .

Reconocimiento de votación

El método biométrico de identificar la voz es conveniente para su uso. Las razones de su implementación son la amplia distribución de las redes telefónicas y la incorporación de micrófonos en las computadoras. Las desventajas pueden considerarse los factores que afectan el reconocimiento: interferencia en los micrófonos que rodean los ruidos, los errores en el proceso de pronunciación, el estado emocional diferente de una persona al identificar, etc.

Lo principal en la construcción de dispositivos de autenticación de edificios Vota es la elección de los parámetros, describiendo mejor la individualidad de la voz. Estos parámetros de señal se denominan características de la individualidad. Tales señales, excepto las peculiaridades de la voz, deben tener otras propiedades. Por ejemplo, deben medirse fácilmente y, dependen poco de ruido e interferencia. Además, deben tener estabilidad en el tiempo y resistir la imitación.

Se desarrollan sistemas con el uso de un método combinado de análisis de voz con escaneo facial. Resulta que la Mimica del Ponente lo distingue solo y será diferente en la misma persona que pasó las mismas palabras.

Observación termográfica de arterias faciales y venas.

La identificación de una persona en persona es muy simplificada, si va a la gama infrarroja de ondas ligeras. La termografía de la persona identificable identifica la singularidad de la ubicación en la cara de las arterias que suministran la piel con sangre. La cuestión de retroiluminación para estos dispositivos biométricos no existe, ya que perciben solo las diferencias de temperatura de la cara y no necesitan la luz. La eficiencia de reconocimiento no depende de sobrecalentar o sobresalir la persona, el envejecimiento natural de la personalidad, las operaciones de plástico, ya que no cambian la posición interna de los buques.

El método de termografía facial se puede distinguir por gemelos, cuyos vasos sanguíneos faciales son muy diferentes.

Este método de identificación utiliza una videocámara de gama de infrarrojos especializada.

Identificación a mano venas.

El mercado biométrico contiene dispositivos que se basan en el análisis de las venas individuales de las venas en las manos. Integre el cajón de la vena, ubicado en la parte posterior del cepillo comprimido en el puño de la mano. La observación del dibujo de las venas lleva a cabo una cámara de televisión con iluminación infrarroja. Al ingresar la imagen, se produce su binarización, emitiendo venas. Tal equipo produce la única empresa inglesa Vinchek.

Perspectivas de la biometría

La detección de huellas dactilares sigue siendo la forma dominante de identificar la personalidad. Para esto, hay dos razones principales:

  • en muchos países, comenzó la transición a los pasaportes con datos biométricos;
  • desarrollo de modelos actualizados de escáneres de huellas dactilares para uso en dispositivos pequeños (teléfonos celulares, Pockets, computadoras portátiles).

Se puede esperar una extensión significativa en el sector de identificación de la firma en relación con la amplia implementación de la firma electrónica digital. El reconocimiento de voz también puede ganar impulso debido a la implementación de grandes proyectos en la construcción de edificios inteligentes.

Los principales pronósticos se reducen al hecho de que la introducción de dispositivos de seguridad biométricos en un futuro próximo adquirirá avalancha. La lucha contra el terrorismo global requerirá el uso práctico de cualquier logro en esta área. Gracias al desarrollo intensivo de multimedia y tecnologías digitales y su redundancia adicional permitirá desarrollar e implementar sistemas de identificación fundamentalmente nuevos.

Ciertas tecnologías biométricas están actualmente en la etapa de desarrollo y algunas de ellas son reconocidas como prometedoras:

  1. thermograma de la cara en la gama infrarroja;
  2. características de ADN;
  3. espectroscopia de la piel de los dedos;
  4. impresiones de palma;
  5. la forma del oh fregadero;
  6. parámetros múltiples;
  7. olores individuales del hombre;
  8. nivel de salinidad de la piel.

Estos métodos de identificación biométrica de hoy pueden considerarse formados. Tal vez pronto se mudarán de la investigación científica a las tecnologías comerciales.

Recientemente, hay muchos artículos sobre los sistemas de identificación de Huglovsky en personas. Para ser honesto, luego de muchos de ellos y trae periodismo y para ponerlo ligeramente incompetencia. Y quería escribir un buen artículo sobre biometría, ¡no está en el primero! Hay un par de buenos artículos sobre biometría en Habré, pero son lo suficientemente cortos e incompletos. Aquí intentaré describir brevemente los principios generales de identificación biométrica y logros modernos de la humanidad en este asunto. Incluyendo en la identificación por personas.

El artículo tiene una continuación que, en esencia, es su toro.

Como se utilizará la base del artículo conjunta con una publicación de colega en la revista (BDI, 2009), reciclada bajo realidades modernas. Los colegas, mientras que Habré no lo es, pero apoyó la publicación del artículo reciclado. En el momento de la publicación, el artículo fue una breve descripción del mercado moderno de las tecnologías biométricas, que realizamos por sí mismos antes de pasar por su producto. Los juicios estimados sobre la aplicabilidad presentados en la segunda parte del artículo se basan en las opiniones de las personas que utilizaron e implementaron productos, así como en las opiniones de las personas involucradas en la producción de sistemas biométricos en Rusia y Europa.

información general

Vamos a empezar con Azov. En el 95% de los casos biométricos, en su esencia, son las estadísticas matemáticas. Y Matstat es una ciencia precisa, los algoritmos a partir de los cuales se utilizan en todas partes: en radar y en sistemas bayesianos. Como las dos características principales de cualquier sistema biométrico, puede tomar errores del primer y segundo tipo). En la teoría del radar, generalmente se denominan "falsas alarmas" o "objetivo que pasan", y en biometría, los conceptos más establecidos, lo más establecido (tasa de aceptación falsa) y FRR (falsa tasa de rechazo). El primer número caracteriza la probabilidad de una falsa coincidencia de características biométricas de dos personas. El segundo es la probabilidad de no acceder a una persona que tiene tolerancia. El sistema es mejor que el valor menos FRR con los mismos valores lejanos. A veces, también se usa la característica comparativa del EER, lo que determina el punto en el que FRR y los gráficos lejanos se intersecan. Pero está lejos de ser siempre representativo. Más detalles que puedes ver, por ejemplo.
Puedes anotar lo siguiente: si las características del sistema no se administran a FRR en las bases de datos biométricas abiertas, que los fabricantes no declararon sus características, es más probable que este sistema sea más incapacitado o muy débil competidores.
Pero no solo lejos y FRR definen la calidad del sistema biométrico. Si fuera solo así, entonces la tecnología líder sería reconocimiento de personas en ADN, por lo que FAR y FRR tienden a cero. ¡Pero es obvio que esta tecnología no es aplicable en la etapa actual del desarrollo humano! Hemos desarrollado varias características empíricas que le permiten evaluar la calidad del sistema. "Resistencia falsa" es una característica empírica que generaliza con la facilidad con que se engaña fácilmente el identificador biométrico. "Resistencia ambiental" es una característica, evaluando empíricamente la estabilidad del sistema en varias condiciones externas, como cambiar la iluminación o la temperatura ambiente. "Fácil uso" muestra lo difícil que es usar el escáner biométrico, ya sea posible la identificación "en la marcha". Una característica importante es la "velocidad de trabajo" y el "sistema de costos". No olvide que las características biométricas de una persona pueden cambiar con el tiempo, por lo que si es inestable, es un minus significativo.
La abundancia de métodos biométricos es sorprendente. Los principales métodos que utilizan las características biométricas estáticas de la persona están identificando el patrón papilar en los dedos, el iris, la geometría de la cara, la retina, el dibujo de las venas del brazo, la geometría de las manos. También hay una familia de métodos que utilizan características dinámicas: identificación de votación, dinámica manuscrita, ritmo cardíaco, marcha. A continuación se muestra la distribución del mercado biométrico hace un par de años. En cada segunda fuente, estos datos varían entre 15 y 20 por ciento, por lo que esto es solo una estimación. Aquí, bajo el concepto de "geometría de mano", se ocultan dos métodos diferentes sobre los cuales se describirán a continuación.

En el artículo, consideraremos solo aquellas características que sean aplicables en los sistemas de control de acceso y control de acceso (SCS) o en las tareas cercanas a ellas. En virtud de su superioridad, es principalmente características estáticas. A partir de las características dinámicas hasta hoy, solo el reconocimiento por voz tiene al menos alguna importancia estadística (comparable a cien algoritmos estáticos, mucho, al 0,1%, FRR ~ 6%), pero solo en condiciones ideales.
Para sentir las probabilidades de FAR y FRR, puede evaluar con qué frecuencia surgirá las coincidencias falsas si establece el sistema de identificación en la organización que pasa con el número de personal humano. La probabilidad de una coincidencia falsa de la huella digital recibida por el escáner para una base de datos de N huella digital es igual a la lejana. Y todos los días, sobre N Hombre pasa a través del punto de control de acceso. Luego, la probabilidad de error para el día laborable lejos (n ∙ n). Por supuesto, dependiendo de los objetivos del sistema de identificación, la probabilidad de un error por unidad de tiempo puede variar mucho, pero si acepta un error permisible durante el día de trabajo, entonces:
(1)
Luego obtenemos que el funcionamiento estable del sistema de identificación en Far \u003d 0.1% \u003d 0.001 es posible con el número de personal N≈30.

Escáneres biométricos

Hasta la fecha, el concepto de "algoritmo biométrico" y "escáner biométrico" no se interrelaciona necesariamente. La compañía puede producir estos elementos solitarios, y puede estar juntos. La mayor diferenciación de los fabricantes de escáneres y fabricantes de software se logra en el mercado biométrico del patrón papilar de los dedos. El mercado más pequeño del mercado de escáneres 3D. De hecho, el nivel de diferenciación de muchas maneras muestra el desarrollo y la saturación del mercado. Cuanta más opciones, más temas se elaboren y se llevan a la perfección. Varios escáneres tienen un conjunto diferente de habilidades. Básicamente, este conjunto de pruebas para verificar el objeto de biometría o no. Para los escáneres de los dedos, esto puede ser un cheque de alivio o una prueba de temperatura, para los escáneres de los ojos, este puede ser el corrector del alojamiento de la pupila, para los escáneres de la cara, el movimiento de la cara.
Los escáneres están muy fuertemente afectados por las estadísticas de FRR recibidas. En algunos casos, estas cifras pueden variar en decenas de veces, especialmente en condiciones reales. Típicamente, las características del algoritmo se dan para una cierta base "ideal", o solo para un bien apropiado, donde se lanzan los marcos inconscientes y borrosos. Solo unos pocos algoritmos indican honestamente la base y la emisión completa de FAR / FRR en ella.

Y ahora con más detalle sobre cada una de las tecnologías.

Huellas dactilares


Dactiloscopia (reconocimiento de huellas dactilares): el método de identificación biométrico más desarrollado de identificación de hoy. El catalizador para el desarrollo del método fue su uso generalizado en las penalizaciones del siglo XX.
Cada persona tiene un patrón único de huellas digitales papillar, gracias a la cual es posible la identificación. Por lo general, los algoritmos usan puntos característicos en las huellas dactilares: final de la línea de patrón, ramificación de línea, puntos individuales. Además, se atrae la información sobre la estructura morfológica de la huella digital: la posición relativa de las líneas cerradas del patrón papilar, "arqueadas" y líneas en espiral. Las características del patrón papilar se transforman en un código único que conserva la inflamatividad de la imagen de infinción. Y son los "códigos de huellas dactilares", se almacena en la base de datos utilizada para buscar y comparar. La imagen de la imagen de huellas dactilares en el código y su identificación generalmente no excede 1C, dependiendo del tamaño de la base de datos. El tiempo dedicado a la mano de trato no se tiene en cuenta.
Como fuente de datos en FAR y FRR, se utilizaron estadísticas de SDK de Verifinger, obtenidas utilizando el escáner de huellas dactilares dp u.are.u. Durante los últimos 5-10 años, las características del reconocimiento del dedo no avanzaron mucho adelante, de modo que las cifras mostraron bien mostrar el valor promedio de los algoritmos modernos. El algoritmo de Verifinger ganó la competencia internacional de la competencia de verificación de huellas dactilares internacionales, donde compiten los algoritmos de reconocimiento de los dedos.

El valor lejano característico para el método de reconocimiento de huellas dactilares es del 0,001%.
Desde la fórmula (1) obtenemos que el funcionamiento estable del sistema de identificación en Far \u003d 0.001% es posible con el número de personal N≈300.
Las ventajas del método. Alta fiabilidad: métodos indicadores estadísticos mejores indicadores de métodos de identificación para persona, voz, pintura. Bajo costo de los dispositivos escaneando la imagen de huella digital. Un simple procedimiento de escaneo simple de impresión.
Desventajas: un patrón de huellas digitales papillar es muy fácilmente dañado por pequeños rasguños, cortes. Las personas que utilizaron escáneres en las empresas con el número de personal de aproximadamente varios cientos de personas declaran un alto grado de escaneo. Muchos de los escáneres están inadecuadamente pertenecen a la piel seca y no se pierden a las personas mayores. Al comunicarse en la última exhibición de MIPS, el jefe del servicio de seguridad de una gran empresa química dijo que su intento de introducir los escáneres de los dedos en la empresa (los escáneres de varios sistemas fueron juzgados), el impacto mínimo de los reactivos químicos en los dedos. El personal causó que los sistemas de seguridad del escáner fallaron: los escáneres declararon los dedos de la falsificación. También hay una protección insuficiente de la falsificación de una imagen de impresión, en parte causada por la amplia distribución del método. Por supuesto, no todos los escáneres pueden ser engañados por los métodos de las leyendas de los destructores, pero aún así. Para algunas personas con dedos "inapropiados" (temperatura corporal, humedad), la probabilidad de fallo se puede lograr al 100%. El número de tales personas varía de los intereses de interés para los escáneres costosos de hasta un diez por ciento por bajo costo.
Por supuesto, vale la pena señalar que una gran cantidad de desventajas son causadas por una amplia prevalencia del sistema, pero estas deficiencias tienen un lugar para ser y se manifiestan muy a menudo.
Situación en el mercado.
En este momento, más de la mitad del mercado biométrico ocupa más de la mitad del mercado biométrico. Muchas compañías rusas y extranjeras están involucradas en la producción de sistemas de control de acceso según el método de identificación dactiloscópica. Debido al hecho de que esta dirección es una de las más apremiantes, obtuvo lo más difundido y hoy es el más desarrollado. Los escáneres de huellas dactilares han pasado un largo camino para mejorar. Los sistemas modernos están equipados con varios sensores (temperaturas, fuerza de presión, etc.), que aumentan el grado de protección contra las falsificaciones. Cada día el sistema se está volviendo cada vez más cómodo y compacto. De hecho, los desarrolladores ya han logrado un cierto límite en esta área, y desarrollan aún más un método. Además, la mayoría de las empresas producen sistemas preparados que están equipados con todo lo necesario, incluido el software. Los integradores en esta área simplemente no necesitan recolectar el sistema de forma independiente, ya que no es rentable y tomará más tiempo y las fuerzas que comprar listo y ya de bajo costo, cuanto más la elección sea realmente amplia.
Entre las compañías extranjeras involucradas en los sistemas de reconocimiento de huellas dactilares, se puede observar Secugen (escáneres USB para PC, escáneres que se pueden instalar en las empresas o incrustar las cerraduras, el SDK y la comunicación de software con una computadora); Bayométrico Inc. (Escáneres de huellas dactilares, sistemas de control de TAA / de acceso, SDK de huellas dactilares, módulos de huellas dactilares incrustados); Digitalpersona, inc. (Escáneres USB, SDK). Rusia en esta área emplea a empresas: BIOLEK (escáneres dactiloscópicos, dispositivos de control de acceso biométrico, software); Sonda (escáneres dactiloscópicos, dispositivos de control de acceso biométrico, SDK); SmartLock (escáneres y módulos dactiloscópicos), etc.

Iris



El shell de ojos arco iris es una característica única de una persona. La imagen del IRIS se forma en el octavo mes del desarrollo intrauterino, finalmente se estabilizó a la edad de aproximadamente dos años y prácticamente no cambia durante la vida, excepto como resultado de lesiones graves o patologías afiladas. El método es uno de los métodos más precisos entre los métodos biométricos.
El sistema de identificación para la cubierta del arco iris se divide lógicamente en dos partes: un dispositivo de captura de imágenes, su procesamiento principal y su transmisión de una computadora y una calculadora, que hace una comparación de imágenes con imágenes en la base de datos que transmite el comando al dispositivo ejecutivo. .
El tiempo de procesamiento de imágenes primarias en sistemas modernos es de aproximadamente 300-500 ms, la tasa de comparación de la imagen resultante con la base tiene un nivel de 500,000-150000 comparaciones por segundo en una PC regular. Dicha velocidad de referencia no impone restricciones al uso del método en grandes organizaciones cuando se usa en los sistemas de acceso. Al utilizar computadoras y algoritmos especializados para la optimización de búsqueda, se vuelve incluso posible identificar a una persona entre los residentes de todo el país.
Inmediatamente puedo responder que soy algo sesgado y trate positivamente este método, ya que estaba en esta NIVA que lanzamos nuestro inicio. Se dedicará un pequeño párrafo autosuficiente al final.
Características estadísticas del método.
Las características de FRR y FRR para el iris son las mejores de la clase de sistemas biométricos modernos (excepto, quizás el método de reconocimiento de la retina de la retina). El artículo presenta las características de la biblioteca de reconocimiento de la cubierta del arco iris de nuestro algoritmo - EYER SDK, que corresponden al algoritmo Verieye verificado en las mismas bases. Se utilizaron bases de Casia obtenidas por su escáner.

El valor característico de Far - 0.00001%.
Según la fórmula (1) N≈3000, el número de personal de la organización, en el que se produce la identificación del empleado bastante estable.
Vale la pena señalar una característica importante que distingue el sistema de reconocimiento en una concha de arco iris de otros sistemas. En el caso de usar las cámaras de permiso de 1,3 mm, puede capturar dos ojos en un marco. Dado que las probabilidades lejanas y FRR son probabilidades estadísticamente independientes, entonces cuando se reconoce en dos ojos, el valor lejano será aproximadamente igual al cuadrado del valor lejano por un ojo. Por ejemplo, para un gran 0,001%, cuando se usa dos ojos, la probabilidad de la tolerancia falsa será igual a 10-8%, con FRR es solo dos veces más alta que el valor FRR correspondiente para un ojo en lejos \u003d 0.001%.
Ventajas y desventajas del método.
Las ventajas del método. Fiabilidad estadística del algoritmo. La captura de la imagen del iris se puede hacer a una distancia de varios centímetros a varios metros, mientras que el contacto físico de una persona no ocurre con el dispositivo. La cáscara del arco iris está protegida contra daños, lo que significa que no cambiará en el tiempo. Además, es posible utilizar un alto número de métodos que protegen contra falsos.
Desventajas del método. El precio de un sistema basado en un shell del arco iris sobre el precio de un sistema basado en el reconocimiento del dedo o el reconocimiento facial. Baja disponibilidad de soluciones confeccionadas. Cualquier integrador que vaya al mercado ruso hoy y dirá "Dame un sistema listo", lo más probable es que se rompa. Para mayor propósito, se venden sistemas de llave en mano costosos, instalados por grandes empresas, como Iridian o LG.
Situación en el mercado.
En este momento, la proporción de las tecnologías de identificación en el ojo de arco iris del ojo en el mercado biométrico global se encuentra en diferentes estimaciones de 6 a 9 por ciento (mientras que las tecnologías de reconocimiento para las huellas dactilares ocupan a lo largo de la mitad del mercado). Cabe señalar que desde el principio del desarrollo del desarrollo de este método, su fortalecimiento en el mercado disminuyó el alto costo de los equipos y los componentes necesarios para ensamblar el sistema de identificación. Sin embargo, con el desarrollo de tecnologías digitales, el costo de un sistema separado ha disminuido.
El líder en el desarrollo del software en esta área es la empresa Iridian Technologies.
La entrada en el mercado a una gran cantidad de fabricante se limitó a la complejidad técnica de los escáneres y, como resultado, su alto costo, así como un precio alto de la posición monopolizada de Iridian en el mercado. Estos factores permitieron desarrollarse en el campo de reconocimiento de una concha de arco iris solo a grandes empresas, lo más probable es que produzca algunos componentes adecuados para el sistema de identificación (óptica de alta resolución, cámaras miniaturas con iluminación infrarroja, etc.). Los ejemplos de tales compañías pueden ser LG Electronics, Panasonic, Oki. Llegaron a concluir un acuerdo con las tecnologías iridianas, y como resultado de la colaboración, aparecieron los siguientes sistemas de identificación: Iris Access 2200, BM-ET500, Oki Irispass. En el futuro, surgieron los sistemas de sistemas mejorados, debido a las capacidades técnicas de estas empresas evolucionan de forma independiente en esta área. Se debe decir que las empresas anteriores también desarrollaron su propio software, pero como resultado, el software de las tecnologías de Iridian prefería el sistema terminado.
Los productos de las empresas extranjeras dominan en el mercado ruso. Aunque esto se puede comprar con dificultad. Durante mucho tiempo, la compañía Papilon le aseguró a todos que tienen reconocimiento por una concha de arco iris. Pero incluso los representantes de Rosatom son su compra directa, para quienes hicieron el sistema, sino que no es cierto. En algún momento, se manifestó otra firma rusa, lo que hizo los escáneres del iris. Ahora no recordaré el nombre. Algoritmo que han comprado a alguien, tal vez en el mismo Verieye. El escáner en sí fue un sistema de hace 10-15 años, de ninguna manera sin contacto.
En el último año, se publicó un par de nuevos fabricantes en el mercado global debido a la expiración de la patente primaria para el reconocimiento humano en los ojos. La mayor confianza de ellos, en mi opinión, merece AOPTIX. Al menos sus vistas previas y su documentación causan sospechas. La segunda empresa es SRI International. Incluso a primera vista, una persona que participa en los sistemas de reconocimiento de IRIS de sus rodillos parecen muy falsos. Aunque no me sorprenderé si en realidad puede hacer algo. Y el mismo sistema no muestra datos en FAR y FRR, así como, aparentemente, no está protegida de las falsificaciones.

Reconocimiento facial

Hay muchos métodos de reconocimiento sobre la geometría de la cara. Todos ellos se basan en el hecho de que las características de la cara y la forma del cráneo de cada persona son individuales. Esta área de biometría parece atractiva para muchos, porque nos aprendemos principalmente en la cara. Esta área se divide en dos direcciones: reconocimiento 2-D y reconocimiento 3-D. Cada uno de ellos tiene ventajas y desventajas, pero también depende de la solicitud y las reclamaciones presentadas a un algoritmo específico.
En resumen, le diré aproximadamente 2-D y voy a ir a uno de los métodos más interesantes para hoy - 3-D.
Reconocimiento de la cara 2-D

El reconocimiento de la cara 2-D es uno de los métodos de biometría más ineficientes más estadísticamente. Apareció durante mucho tiempo y se aplicó, principalmente en forense, lo que contribuyó a su desarrollo. En consecuencia, apareció las interpretaciones informáticas del método, como resultado de lo cual se volvió más confiable, pero ciertamente inferior y cada año más e inferior a otros métodos de identificación biométrica. Actualmente, debido a los malos indicadores estadísticos, se utiliza en multimodal o, ya que también se llama traviométricos, o en redes sociales.
Características estadísticas del método.
Para FAR y FRR utilizan datos para los algoritmos Verilook. Una vez más, para los algoritmos modernos, tiene características muy ordinarias. A veces, los algoritmos con FRR 0.1% están planeados con una lejana similar, pero las bases para las que se obtienen también son muy dudosas (fondo tallado, la misma expresión facial, el mismo peinado, iluminación).

El valor característico de la lejana - 0.1%.
Desde la fórmula (1) obtenemos N≈30, el número de personal de la organización, en el que la identificación del empleado ocurre bastante estable.
Como se puede ver, los indicadores estadísticos del método son bastante modestos: estos niveles la ventaja del método que puede llevar a cabo el tiroteo oculto de las personas en lugares concurridos. Es gracioso ver cómo se financia un proyecto regular para el descubrimiento de los delincuentes a través de videocámaras instaladas en un par de veces un par de veces al año. En los últimos diez años, las características estadísticas del algoritmo no han mejorado, y el número de tales proyectos ha crecido. Aunque vale la pena señalar que mantener a una persona en una multitud a través de muchas cámaras, el algoritmo es bastante adecuado.
Ventajas y desventajas del método.
Las ventajas del método. Con un reconocimiento 2-D, en contraste con la mayoría de los métodos biométricos, no se requiere un equipo costoso. Con el equipo apropiado, la posibilidad de reconocimiento a distancias considerables de la cámara.
Desventajas. Baja precisión estadística. Requisitos para la iluminación (por ejemplo, no es posible registrar las caras de las personas de las calles de las personas en un día soleado). Para muchos algoritmos, la inaceptabilidad de cualquier interferencia externa, como, por ejemplo, vasos, barba, algunos elementos de peinados. Asegúrese de la imagen frontal de la cara, con desviaciones muy pequeñas. Muchos algoritmos no tienen en cuenta los posibles cambios en las características faciales, es decir, la expresión debe ser neutral.
Reconocimiento facial 3-D

La implementación de este método es una tarea bastante difícil. A pesar de esto, actualmente hay muchos métodos de reconocimiento facial de 3-D. Los métodos no pueden compararse entre sí, ya que usan diferentes escáneres y bases. No todos ellos se emiten lejos y FRR, se utilizan enfoques absolutamente diferentes.
El transitorio del método 2-D a 3-D es un método que implementa la acumulación de información sobre la cara. Este método tiene las mejores características que el método 2D, pero así como también usa una cámara. Al ingresar al sujeto a la base de datos, el sujeto gira la cabeza y el algoritmo conecta la imagen juntos, creando una plantilla 3D. Y cuando se reconoce, se utilizan varios marcos de la corriente de video. Es más probable que este método experimental e implementación para los sistemas SCS que nunca he visto.
El método más clásico es el método de proyectar la plantilla. Es que la cuadrícula se proyecta en el objeto (cara). A continuación, la cámara toma imágenes con una velocidad de docenas por segundo, y las imágenes resultantes son procesadas por un programa especial. La viga cayendo a la superficie curva se dobla: cuanto mayor sea la curvatura de la superficie, más fuerte la flexión de la viga. Inicialmente, se utilizó la fuente de la luz visible suministrada a través de las "persianas". Luego, la luz visible fue reemplazada por infrarrojos, que tiene una serie de beneficios. Normalmente, en la primera etapa del procesamiento, las imágenes se descartan en las que las caras no son visibles en absoluto o hay objetos extraños que interfieren con la identificación. Se distingue y elimina un modelo 3-D de una persona en la que se distingue y elimina la interferencia innecesaria (peinado, barba, bigote y gafas). Luego se realiza el análisis del modelo: se asignan características antropométricas, que eventualmente se registran en un código único que se ingresa en la base de datos. El tiempo de proceso de captura y el tiempo de procesamiento de la imagen es de 1-2 segundos para los mejores modelos.
El método 3-D de reconocimiento sobre la imagen obtenido de varias cámaras también está ganando popularidad. Un ejemplo de esto puede ser una vocal de la empresa con su escáner 3D. Este método da la precisión del posicionamiento, de acuerdo con las garantías de los desarrolladores, por encima del método para proyectar la plantilla. Pero, hasta que veo lejos y FRR al menos en su propia base de datos, ¡no lo creeré! Pero ya se ha desarrollado durante 3 años, y aún no se ha progresado en las exposiciones.
Métodos estadísticos de método.
Los datos completos sobre FRR y lejos para los algoritmos de esta clase en los sitios de fabricantes no se muestran. Pero para los mejores modelos de bioscript (3D Enrolcam, 3D FastPass) que funciona de acuerdo con el diseño de la plantilla en lejos \u003d 0.0047% FRR es 0.103%.
Se cree que la confiabilidad estadística del método es comparable con la confiabilidad del método de identificación para las huellas dactilares.
Ventajas y desventajas del método.
Las ventajas del método. No es necesario ponerse en contacto con el dispositivo de escaneo. Baja sensibilidad a factores externos, tanto en la persona en sí (apariencia de vidrios, barbas, cambios de peinados), y en su entorno (iluminación, giro a la cabeza). Un alto nivel de confiabilidad en comparación con el método de identificación para huellas dactilares.
Desventajas del método. Equipos de alteza. Los comerciales complejos superaron incluso el precio incluso los escáneres de capas del arco iris. Los cambios en la facial e interferencia en la cara empeoran la confiabilidad estadística del método. El método aún no está bien diseñado, especialmente en comparación con la dactiloscopia aplicada a largo plazo, lo que dificulta el uso amplio.
Situación en el mercado.
El reconocimiento de la geometría de la cara se clasifica como "tres biométricos grandes" junto con el reconocimiento de las huellas dactilares y una concha de arco iris. Debe decirse que este método es bastante común, y aún se prefiere antes de reconocer el iris ocular. La proporción de tecnologías de reconocimiento para la geometría de la cara en el volumen total del mercado biométrico global se puede estimar dentro del 13-18 por ciento. En Rusia, también hay un mayor interés en esta tecnología que, por ejemplo, para identificar al iris. Como se mencionó anteriormente, hay muchos algoritmos de reconocimiento 3-D. En la mayoría, la compañía prefiere desarrollar sistemas preparados, incluidos escáneres, servidores y software. Sin embargo, hay quienes ofrecen al consumidor solo SDK. Hasta la fecha, se pueden observar las siguientes compañías involucradas en el desarrollo de esta tecnología: Geometrix, Inc. (3D Face Scanners, por), Genex Technologies (3D Face Scanners, Software) en EE. UU., Cognitec Systems GmbH (SDK, computadoras especiales, cámara 2D) en Alemania, Bioscrypt (3D Face Scanners) - una subsidiaria de la empresa estadounidense L - 1 soluciones de identidad.
En Rusia, el Grupo Artec (3D Face Scanners) está operando en esta dirección: la compañía, cuya oficina central se encuentra en California, y el desarrollo y la producción se realizan en Moscú. Además, varias empresas rusas son propietarias de las tecnologías de reconocimiento facial 2D - Vocord, ITV, etc.
En el campo del reconocimiento de las caras 2D, el principal tema de desarrollo es el software, porque Las cámaras convencionales están perfectamente afrontando con la captura de imágenes de imagen. La solución a la tarea de reconocimiento sobre la imagen de una persona en cierta medida entró en un punto muerto, durante varios años, no ha habido prácticamente ninguna mejora en los indicadores estadísticos de algoritmos. En esta área hay un "trabajo en errores" planeado.
El reconocimiento facial 3D es ahora un área mucho más atractiva para los desarrolladores. Emplea a muchos equipos y audible regularmente sobre nuevos descubrimientos. Muchas obras están en un estado "Eso es y lanzémonos". Pero hasta ahora, solo ofertas antiguas en el mercado, en los últimos años, la elección no ha cambiado.
Uno de los momentos interesantes sobre los cuales a veces concibo y por el cual el HABR puede responder: ¿Y la precisión de Kinect es suficiente para crear un sistema de este tipo? Proyectos para extraer modelos 3D de una persona a través de ella.

Reconocimiento de manos


Esta es una nueva tecnología en el campo de la biometría, su uso generalizado comenzó hace solo 5-10 años. La cámara infrarroja toma imágenes de una mano externa o interior. El patrón de venas se forma debido al hecho de que la hemoglobina de la sangre absorbe la radiación IR. Como resultado, el grado de reflexión disminuye, y las venas son visibles en la cámara en forma de líneas negras. Un programa especial basado en datos crea una convolución digital. No se requiere ninguna persona de contacto con dispositivo de escaneo.
La tecnología es comparable por la confiabilidad con el reconocimiento del IRIS, en algo que lo supera, y algo que se produce.
El FRR y el valor lejano se dan para el escáner de la vena de palma. De acuerdo con los datos del desarrollador a diferencia de 0.0008% FRR es 0.01%. Una tabla más precisa para varios valores no produce una sola empresa.
Ventajas y desventajas del método.
Las ventajas del método. No es necesario ponerse en contacto con el dispositivo de escaneo. Alta fiabilidad: los indicadores estadísticos del método son comparables con las lecturas del iris. Especificaciones del host: a diferencia de todo lo anterior, esta característica es muy difícil de obtener de una persona en la calle, por ejemplo, fotografiándola.
Desventajas del método. Iluminación no válida del escáner de los rayos soleados y los rayos de las lámparas halógenas. Algunas enfermedades de la edad, como la artritis, deteriorándose mucho y FRR. El método se estudia menos en comparación con otros métodos de biometría estática.
Situación en el mercado.
El reconocimiento del dibujo a mano del brazo es una tecnología bastante nueva, y en relación con esto, su participación en el mercado global es pequeño y equivale a alrededor del 3%. Sin embargo, se manifiesta un mayor interés para este método. El hecho es que, siendo bastante preciso, este método no requiere un equipo tan costoso, como los métodos de reconocimiento en la geometría de la cara o el iris. Ahora muchas empresas están desarrollando en este campo. Por ejemplo, por orden de la compañía británica, se desarrolló TDSI para un lector biométrico de Palmvein Palmvein, representado por Fujitsu. El escáner en sí fue desarrollado por Fujitsu principalmente para combatir el fraude financiero en Japón.
También en el campo de la identificación, las siguientes compañías VEID PTE trabajan. Limitado. (Escáner, software), Hitachi Veinid (escáneres)
En Rusia, las empresas involucradas en esta tecnología, no lo sé.

Retina


Hasta hace poco, se creía que el método más confiable de identificación biométrica e autenticación de identificación es un método basado en el escaneo de la retina. Contiene las mejores características de la identificación en el shell del arco iris y en las venas de la mano. El escáner lee el patrón de capilares en la superficie de la retina. La retina tiene una estructura fija, continuó en el tiempo, excepto como resultado de una enfermedad, por ejemplo, cataratas.
El escaneo de la retina se produce utilizando la luz infrarroja de baja intensidad dirigida a través del alumno a los vasos sanguíneos en la pared trasera del ojo. Los escáneres de retina del ojo se distribuyeron ampliamente en los sistemas de control de acceso a objetos altamente secretos, ya que tienen uno de los porcentajes más bajos de actualización de los usuarios registrados y prácticamente no es un permiso de acceso erróneo.
Desafortunadamente, se producen varias dificultades al usar este método de biometría. El escáner Aquí es un sistema óptico muy complejo, y una persona no debe mover un tiempo considerable mientras se presenta el sistema, lo que causa sensaciones desagradables.
Según TOURETANTIFIFING para el escáner ICAM2001 en FAR \u003d 0.001%, el valor FRR es del 0,4%.
Ventajas y desventajas del método.
Beneficios. Alto nivel de fiabilidad estadística. Debido a la baja prevalencia de sistemas, la probabilidad del desarrollo del método de su "engaño".
Desventajas. Complejo cuando se usa un sistema de alta hora con alto tiempo de procesamiento. Sistema de alto costo. Falta de una amplia oferta de mercado y como resultado, la falta de intensidad del desarrollo del método.

Geometría de las manos.


Este método es bastante común durante otros 10 años y la aparición de criminales en los últimos años ha disminuido. Se basa en la recepción de las características geométricas de las manos: las longitudes de los dedos, el ancho de la palma de la I.T.D. Este método, como la retina, se está muriendo, y como tiene características mucho más bajas, ni siquiera lo presentarán a una descripción completa.
A veces se considera que en los sistemas de reconocimiento en venas utilizan métodos geométricos de reconocimiento. Pero a la venta, nunca hemos visto una declaración tan claramente declarada. Y además, a menudo cuando se reconoce en las venas, se toma una instantánea de solo palmas, mientras que cuando se reconoce la geometría, se toma una imagen de los dedos.

Un poco de auto basado

En un momento hemos desarrollado un buen algoritmo de reconocimiento en los ojos. Pero en ese momento, no se necesitaba una cosa de alta tecnología en este país, y en Burzhuystán (donde nos invitaron después del primer artículo), no quería ir. Pero de repente, el año al año y medio había inversores que querían construir un "portal biométrico", un sistema que comía 2 ojos y usaba el componente de color del iris (para el cual el inversionista tenía una patente global). En realidad ahora estamos haciendo esto. Pero este no es un artículo sobre el autorregario, es un breve retiro lírico. Si alguien está interesado, hay un poco de información, y algún día en el futuro, cuando vamos al mercado (o no nos vamos), escribiré aquí algunas palabras sobre el proyecto biométrico del proyecto biométrico en Rusia.

conclusiones

Incluso en la clase de sistemas biométricos estáticos, hay una gran selección de sistemas. ¿Qué tipo de elegirlos? Todo depende de los requisitos de seguridad. El más estadísticamente confiable y resistente a los sistemas de acceso falsos son los sistemas de tolerancia para la cubierta del arco iris y en las venas de las manos. Para los primeros de ellos hay un mercado más amplio de propuestas. Pero este no es el límite. Los sistemas de identificación biométrica se pueden combinar alcanzando la precisión astronómica. Los más baratos y simples de usar, pero poseer buenas estadísticas, son tolerancias a las tolerancias. La admisión de 2D a la persona es conveniente y sugerida, pero tiene un área limitada de aplicaciones debido a los malos indicadores estadísticos.
Considere las características que tendrán cada uno de los sistemas: resistencia a la resistencia falsa, ambiental, facilidad de uso, costo, velocidad, estabilidad biométrica de signos en el tiempo. Seleccione Estimaciones de 1 a 10 en cada columna. Cuanto más cerca sea el puntaje a 10, mejor será el sistema a este respecto. Los principios de selección de estimaciones se describieron al comienzo del artículo.


También considere la proporción de FRR y FRR para estos sistemas. Esta relación determina la eficiencia del sistema y la amplitud de su uso.


Vale la pena recordar que para una concha de arco iris, puede aumentar la precisión del sistema casi cuadrática, sin pérdida, si complace el sistema al hacerlo dos ojos. Para un método dactiloscópico, combinando varios dedos, y reconociendo en las venas, combinando dos manos, pero tal mejoría es posible solo con un aumento en el tiempo dedicado al trabajar con una persona.
Generalizando los resultados para los métodos, podemos decir que para objetos medios y grandes, así como para objetos con un requisito de seguridad máximo, debe usar una cubierta de arco iris como acceso biométrico y, posiblemente, reconocimiento de las venas de las manos. Para los objetos con el número de personal, hasta varios cientos de personas serán óptimos para acceder a las huellas dactilares. SISTEMAS DE RECONOCIMIENTO SISTEMAS 2D FAUSE SPECÍFICO. Se pueden requerir en los casos en que el reconocimiento requiera la falta de contacto físico, pero es imposible poner el sistema de control en el iris. Por ejemplo, si necesita identificar a una persona sin su participación, una cámara oculta, o una cámara de detección al aire libre, pero tal vez sea solo con un pequeño número de sujetos en la base de datos y una pequeña corriente de personas eliminadas por la cámara.

Técnica joven para una nota.

Para algunos fabricantes, por ejemplo, neurotecnología, el sitio tiene una versión de demostración de los métodos de biometría que producen, por lo que es posible conectarlos y jugar. Para aquellos que deciden cavar en el problema de más serio, puedo aconsejar el único libro que vi en ruso - "Guía de biometría" R.M. Boll, J.X. Connel, sh. Pankanti. Hay muchos algoritmos y sus modelos matemáticos. No todo está plenamente, y no todo corresponde a la modernidad, pero la base no es mala y completa.

PD

En este opus, no fui al problema de la autenticación, sino que solo afectó la identificación. En principio, todas las conclusiones sobre la autenticación son formuladas por la característica FAR / FRR y las posibilidades de falsificación.

En los últimos años, los biometría han penetrando cada vez más nuestras vidas. Los países líderes del mundo ya se han introducido en circulación o en el plan cercano futuro para introducir pasaportes electrónicos que contienen información sobre las características biométricas de su propietario; Muchos centros de oficina han introducido sensores biométricos a los sistemas de control de acceso corporativo; Las computadoras portátiles han sido equipadas durante mucho tiempo con fondos de autenticación de usuarios biométricos; En el armamento de los servicios de seguridad, los medios modernos para identificar cualquier criminal buscado en la multitud de personas aparezcan

Andrei khrulev
Jefe de departamento biométrico
y sistemas de seguridad integrados
Grupo de empresas "TechnoServ", Ph.D.

Los ejemplos de uso de sistemas biométricos se están volviendo cada vez más. El éxito biométrico es fácil de explicar. Identificación tradicional Medios de identificación basados \u200b\u200ben los principios "Soy lo que tengo" (tarjetas de identificación, fichas, documentos de certificación) y "Sé lo que sé" (contraseñas, códigos de pin) no son perfectos. La tarjeta es fácil de perder, la contraseña se puede olvidar, además, cualquier atacante puede aprovecharlas, y ningún sistema puede distinguirlo de una persona que pasa.

Además, las herramientas de identificación tradicionales son absolutamente inútiles, si estamos hablando de las tareas de la identificación oculta de la personalidad, y más tareas son cada vez más:

  • reconocer a un criminal en la multitud;
  • compruebe si el pasaporte realmente coloca a su dueño;
  • averigüe si la persona es querida;
  • para averiguar si la persona no estaba previamente involucrada en fraude financiero con préstamos;
  • revela aficionados potencialmente peligrosos en la entrada al estadio, etc.

Todas estas tareas solo se pueden resolver utilizando los medios de identificación biométrica de la personalidad basada en el principio "Yo soy lo que soy". Este principio permite que el sistema de información se identifique directamente por una persona, y no los elementos que establece, ni el informe de información.

La singularidad de la biometría de la cara.

Entre la variedad de características biométricas de la persona utilizada para identificar la personalidad, es especialmente vale la pena señalar la imagen de la cara. Las biometrías de la cara son únicas, ya que no requiere la creación de sensores especializados para obtener una imagen, una imagen de una persona se puede obtener de un sistema de videovigilancia convencional. Además, la fotografía de la persona está presente en casi cualquier documento de identidad, lo que significa que la introducción de esta tecnología no está involucrada en la práctica con una variedad de problemas regulatorios y las dificultades de la percepción social de la tecnología.

También vale la pena señalar que la imagen de una persona se puede obtener implícitamente para la persona mismo, lo que significa que la biometría de la persona es adecuada de manera óptima para la construcción de monitoreo y sistemas de identificación oculta.

Cualquier sistema de reconocimiento facial es un sistema de reconocimiento de patrones típicos, cuya tarea se reduce a la formación de un determinado conjunto de características, el llamado patrón biométrico, según el sistema de modelos matemáticos. Es este modelo el que es el know-how clave de cualquier sistema biométrico, y la efectividad del reconocimiento de la cara depende directamente de los factores, como la estabilidad del patrón biométrico a diversos tipos de interferencias, distorsiones en la foto de origen o video. imagen.

La efectividad del reconocimiento de la cara depende directamente de factores, como la estabilidad de la plantilla biométrica a diversos tipos de interferencias, distorsiones en la foto original o la imagen de video

A pesar de la gran variedad de sistemas de reconocimiento facial, presentado en el mercado ruso y en el mundo, en muchos de ellos son utilizados por los mismos motores biométricos, la implementación real de los métodos para construir y comparar modelos matemáticos de la cara. En Rusia, los motores biométricos como Cognitec (desarrollo de Sistemas de Cognitec GmbH, Alemania), "Cascade Stream" (desarrollo de Technoserv, Rusia), FRS SDK (desarrollo de software de Asia, Kazajstán), Faciado (Desarrollo de la compañía de la compañía L1 Identity Soluciones, EE. UU.).

Como regla general, el reconocimiento facial en cualquier motor biométrico se realiza en varias etapas: detección de rostro, evaluación de calidad, plantilla de construcción, comparación y toma de decisiones.

Paso 1: Detección de la cara

En esta etapa, el sistema resalta automáticamente (detecta) en el flujo de marcos de video o en las fotografías de la cara de las personas, y la gama de ángulos y la escala de individuos pueden variar significativamente, lo que es extremadamente importante para la construcción de sistemas de seguridad. Es absolutamente opcional que todas las caras seleccionadas sean reconocidas (como regla general, es imposible), pero para detectar el número máximo de personas en la corriente y, si es necesario, para colocarlas en el archivo es extremadamente útil (Fig. 1 ).


La detección de la cara es uno de los pasos de reconocimiento clave, ya que el paso de la persona por el detector significa automáticamente la imposibilidad de una mayor identificación. La calidad del trabajo del detector se hace para caracterizar la probabilidad de detección de la cara P0. Para los sistemas biométricos modernos que operan bajo el flujo de personas, la probabilidad de detección de una persona es de 95 a 99% y depende de las condiciones de grabación de video (iluminación, resolución de la cámara, etc.).

Una de las tendencias más prometedoras en el desarrollo del mercado biométrico es la aparición de cámaras de video digitales inteligentes que implementan la función de detección de la cara basada en la lógica incorporada (FIG. 2). Las cámaras de video inteligentes hacen posible recibir sin solo flujos de video de alta calidad, sino también los metadatos relacionados que contienen información sobre los encontrados.


Este enfoque puede reducir significativamente la carga en la potencia de hardware del sistema de reconocimiento, que, a su vez, reduce el valor final de los complejos biométricos, lo que los hace más accesibles al usuario final. Además, los requisitos para los canales de transmisión de datos se reducen, ya que con este enfoque, no requerimos enlaces Gigabit para transmitir video de alta calidad, y es suficiente tener redes estándar para transmitir un video comprimido y un flujo menor de personas detectadas .

Etapa 2: Evaluación de la calidad

Esta es una etapa de reconocimiento muy importante, en la que el motor biométrico selecciona de toda la matriz de personas detectadas solo aquellas imágenes que satisfacen los criterios de calidad especificados.

A menudo, los desarrolladores de sistemas biométricos están custodiamente, argumentando que su sistema proporciona un alto nivel de reconocimiento de acuerdo con las imágenes de la imagen en la flujo de video de los requisitos de calidad definidos en GOST R ISO / IEC 19794-5. Sin embargo, este GOST impone las condiciones muy rígidas (prácticamente ideales) en la calidad de las fotografías de la cara (la perspectiva frontal de la persona con una desviación de no más de 5 grados; iluminación uniforme; exposición facial neutra, etc.) que no puede Ser realizado en condiciones reales de videovigilancia de sistemas. Dichos requisitos de GOST están totalmente justificados por el hecho de que, de hecho, esta norma está destinada a unificar el formato de almacenamiento de la fotografía electrónica en la nueva generación de documentos de pasaporte y visa, los llamados pasaportes biométricos. En la práctica, el sistema de identificación biométrica se ve obligado a lidiar con condiciones de trabajo mucho menos favorables:

  • desviación de la cara de la posición frontal sobre los ángulos que exceden los 20 grados;
  • iluminación fuerte;
  • se superponen parte de la persona;
  • la presencia de sombras en la cara;
  • tamaño de la imagen pequeña, etc.

Es la estabilidad de un motor biométrico en condiciones tan difíciles y determina su calidad. En los motores biométricos modernos en la etapa de evaluación de la calidad, por regla general, se estiman:

  • personas de persecución (no deben exceder los 20-30 grados);
  • el tamaño de la persona (estimado en la distancia entre los alumnos de los ojos y debe ser más de 50-80 pks);
  • cierre parcial de la cara (el cierre de la cara no debe ser más del 10-25% del área total de la cara).

Hay una idea errónea común de que si la cara de la cara está cerrada (parpadeo o anteojos), entonces el sistema no puede reconocer a la persona. Los algoritmos de reconocimiento de rostro temprano usaban los centros de alumnos oculares como base para un procesamiento de imágenes adicionales, en particular para la escala de cara estándar. Sin embargo, en este momento, muchos motores biométricos modernos (por ejemplo, cognitec o "flujo de cascada") utilizan esquemas más complejos de codificación facial y no están vinculados a la posición de los centros de los alumnos.

Etapa 3: Plantilla de construcción

Esta es una de las etapas más complejas y únicas del reconocimiento facial, que constituye el conocimiento clave de la tecnología del motor biométrico. La esencia de esta etapa consiste en una conversión matemática no trivial de una cara en un conjunto de características combinadas en un patrón biométrico.

Cada persona corresponde a su patrón biométrico único. Los principios de la construcción de patrones biométricos son extremadamente divertos: la plantilla se puede basar en las propiedades de la cara de la cara, en las características geométricas, en los puntos característicos, en combinaciones de varios signos heterogéneos.

La característica más importante de la plantilla biométrica es su tamaño. Cuanto mayor sea el tamaño de la plantilla, los signos más informativos incluyen, pero cuanto menor sea la velocidad y la eficiencia de la búsqueda de esta plantilla. El valor típico del tamaño de la plantilla facial en sistemas biométricos es de 1 a 20 kb.

Etapa 4: Comparación y toma de decisiones

Esta etapa combinada del sistema de reconocimiento, que produce una plantilla biométrica de la cara construida en una persona detectada, con una matriz de plantillas almacenadas en la base de datos. En el caso más sencillo, la comparación se lleva a cabo simplemente buscando todas las plantillas y la evaluación de la medida de su similitud. Sobre la base de las estimaciones y su comparación con los umbrales especificados, se toma una decisión sobre la presencia o ausencia de una personalidad idéntica en la base de datos.

En los sistemas modernos, la comparación se implementa de acuerdo con los complejos esquemas de comparación óptimos, proporcionando la tasa comparable de 10,000 a 200,000 comparaciones por segundo y más. Además, es necesario comprender que el proceso de mapeo se puede sujetar, lo que le permite trabajar con sistemas de identificación en tiempo casi real, incluso por grandes matrices de imágenes, por ejemplo, 100,000 personas.

La calidad del trabajo de los sistemas de reconocimiento individuales se caracteriza por las probabilidades de identificación. Obviamente, con identificación biométrica, son posibles dos tipos de errores.

  1. El primer error está relacionado con la capacidad de perderse y no reconocer a una persona, de hecho, que se encuentra en la base de datos, a menudo se denomina error del primer tipo. Y a menudo indica que no es el valor muy mismo del error del primer tipo, y la unidad menos es la probabilidad del error del primer tipo. Tal valor se llama la probabilidad de reconocimiento correcto de PPR.
  2. El segundo error refleja los casos en que el sistema reconoce a una persona, de hecho, no en la base de datos o la confunde con otra persona, es habitual que se llame un error de segundo orden. Para los sistemas de reconocimiento facial moderno, el valor típico de la probabilidad del reconocimiento correcto generalmente está en el rango de 80 a 97%, con un error de segundo tipo que no exceda el 1%.

Términos de identificación exitosa

Vale la pena entender que el reconocimiento facial no es la tecnología absoluta. A menudo, puede escuchar críticas en la dirección de los sistemas biométricos, que en objetos reales no es posible lograr indicadores tan altos como en las condiciones de "laboratorio". Esta afirmación es cierta solo en parte. De hecho, es posible reconocer efectivamente a una persona solo bajo ciertas condiciones, por lo que es extremadamente importante cuando se introduce la biometría para comprender, en qué condiciones se operará el sistema. Sin embargo, para la mayoría de los sistemas de reconocimiento modernos, estas condiciones son bastante alcanzables en objetos reales. Por lo tanto, para aumentar la eficiencia del reconocimiento facial en áreas de identificación, debe organizar un flujo direccional de personas (puertas, marcos de detectores de metales, torniquetes, etc.) para garantizar la posibilidad de a corto plazo (no más de 1-2 Segundo) fijación de la cara de cada visitante. Al mismo tiempo, las cámaras de phixation de video deben configurarse con una condición de este tipo que el ángulo de desviaciones de las personas fijas desde la posición frontal no excediera los 20 a 30 grados. (Por ejemplo, la instalación de cámaras en la distancia desde la zona de paso de 8-10 m con una altura de suspensión de 2-3 m).

El cumplimiento de estas condiciones en la implementación de los sistemas de reconocimiento permite resolver efectivamente la tarea de identificar la identidad y la búsqueda de personas de interés, con probabilidades, lo más cercano posible a los valores de los indicadores de identificación exitosos declarados desarrolladores.

Todas son escenas bien conocidas de películas fantásticas: el héroe es adecuado para la puerta y la puerta se abre, lo que lo ha aprendido. Esta es una de las demostraciones visuales de la conveniencia y confiabilidad del uso de tecnologías biométricas para controlar el acceso. Sin embargo, en la práctica, no tan simple. Hoy en día, algunas empresas están listas para ofrecer a los consumidores para acceder al acceso utilizando tecnologías biométricas.

Los métodos de identificación tradicionales se basan en varias tarjetas de identificación, llaves o datos únicos, como, por ejemplo, la contraseña no es confiable en la medida que se requiere hoy. Un paso natural para mejorar la confiabilidad de los identificadores fue intentar utilizar tecnologías biométricas para los sistemas de seguridad.

La gama de problemas cuya solución se puede encontrar utilizando nuevas tecnologías, extremadamente ancho:

  1. evitar la penetración de los intrusos en áreas protegidas y en las instalaciones por falsificación, robo de documentos, tarjetas, contraseñas;
  2. limite el acceso a la información y garantice la responsabilidad personal por su seguridad;
  3. proporcionar la admisión a los objetos responsables de solo especialistas certificados;
  4. evite los gastos generales relacionados con la operación de los sistemas de control de acceso (tarjetas, claves);
  5. elimine los inconvenientes asociados con la pérdida, los daños o las llaves de olvido elemental, tarjetas, contraseñas;
  6. organizar la contabilidad del acceso y la asistencia de los empleados.

El desarrollo de tecnologías para el reconocimiento de imágenes en varias características biométricas comenzó a participar suficientemente hace mucho tiempo, el comienzo se colocó en los años 60. Éxito significativo En el desarrollo de los fundamentos teóricos de estas tecnologías, nuestros compatriotas han logrado. Sin embargo, los resultados prácticos se obtienen principalmente en Occidente y solo "ayer". El poder de las computadoras modernas y los algoritmos avanzados permitieron crear productos que en sus características y la proporción se han puesto disponibles e interesantes para una amplia gama de usuarios.

La idea de usar las características individuales de una persona para identificarla no es NOVA. Hasta la fecha, se sabe que varias tecnologías están involucradas en los sistemas de seguridad para identificar la personalidad mediante:

  1. huellas dactilares (ambas separadas y manos en su conjunto);
  2. características de la cara (basadas en imágenes ópticas e infrarrojas);
  3. concha de ojos del arco iris;
  4. votar;
  5. otras características.

En todas las tecnologías biométricas, existen enfoques generales para resolver el problema de identificación, aunque todos los métodos se caracterizan por facilidad de uso, la precisión de los resultados.

Cualquier tecnología biométrica se aplica en etapas:

  1. objeto de escaneo;
  2. extraer información individual;
  3. formación de una plantilla;
  4. comparación de la plantilla actual con la base de datos.

El sistema de reconocimiento biométrico establece el cumplimiento de las características fisiológicas o de comportamiento específicas del usuario a alguna plantilla específica. Normalmente, el sistema biométrico consta de dos módulos: el módulo de registro y el módulo de identificación.

Módulo de registro El sistema "Trenes" identifica a una persona en particular. En la etapa de registro, la cámara de video u otros sensores escanean a la persona para crear una representación digital de su apariencia. El escaneo de la cara dura unos 20 a 30 segundos, como resultado de los cuales se forman varias imágenes. En el caso ideal, estas imágenes tendrán una perspectiva y expresiones ligeramente diferentes de la persona, que obtendrán datos más precisos. Un módulo de programa especial procesa esta presentación y determina las características características del individuo, luego crea una plantilla. Hay algunas partes de la persona que prácticamente no cambia con el tiempo, esto es, por ejemplo, los contornos superiores de los ojos, el área que rodea los pómulos y los bordes de la boca. La mayoría de los algoritmos desarrollados para tecnologías biométricas le permiten tener en cuenta los posibles cambios en el peinado de una persona, ya que no se utilizan para analizar el campo de la cara sobre el límite del crecimiento del cabello. La plantilla de imagen de cada usuario se almacena en la base de datos del sistema biométrico.

Módulo de identificación Obtiene de la videocámara, la imagen de una persona y la convierte en el mismo formato digital en el que se almacena la plantilla. Los datos obtenidos se compara con almacenados en la plantilla de la base de datos para determinar si estas imágenes se encuentran entre sí. El grado de similitud requerido para la verificación es un cierto umbral que se puede ajustar para un tipo diferente de personal, PC POWER, hora del día y varios otros factores.

La identificación se puede realizar en forma de verificación, autenticación o reconocimiento. Cuando la verificación, se confirma la identidad de los datos y la plantilla almacenada en la base de datos. Autenticación: confirma la correspondencia de la imagen obtenida de la videocámara a una de las plantillas almacenadas en la base de datos. Al reconocer, si las características obtenidas y uno de los patrones almacenados son los mismos, el sistema identifica a una persona con una plantilla correspondiente.

Cuando se utiliza sistemas biométricos, especialmente el sistema de reconocimiento en la cara, incluso cuando las características biométricas correctas no siempre se introducen, la decisión de autenticación es correcta. Esto se debe a una serie de características y, en primer lugar, con el hecho de que muchas características biométricas pueden variar. Hay un cierto grado de error del sistema. Además, al usar varias tecnologías, un error puede diferir significativamente. Para los sistemas de control de acceso, cuando se usa tecnologías biométricas, es necesario determinar qué es más importante no perderse el "alienígena" o saltar a todos los "su".

Un factor importante para los usuarios de tecnologías biométricas en sistemas de seguridad es la facilidad de uso. Una persona cuyas características se escanean no deben tener ningún inconveniente al mismo tiempo. En este sentido, el método más interesante es, por supuesto, la tecnología de reconocimiento para la cara. Es cierto, en este caso, surgen otros problemas principalmente, con la precisión del sistema.

A pesar de las ventajas obvias, hay una serie de prejuicios negativos contra la biometría, que a menudo causan preguntas sobre si los datos biométricos se utilizarán para la vigilancia de las personas y violarán su derecho a la privacidad. Debido a las declaraciones sensacionales y el ruido irrazonable, la percepción de las tecnologías biométricas es muy diferente del estado real de los asuntos.

Sin embargo, el uso de métodos de identificación biométrica ha ganado especial relevancia en los últimos años. Especialmente agudizado, este problema se manifestó después de los eventos del 11 de septiembre en los Estados Unidos. La comunidad mundial se realizó el grado de aumento en la amenaza del terrorismo en todo el mundo y la complejidad de la organización de la protección confiable por métodos tradicionales. Son estos eventos trágicos que sirvieron como punto de partida para mejorar la atención a los modernos sistemas de seguridad integrados. Es bien sabido que si el control en los aeropuertos era más estricto, entonces podrían evitarse las desgracias. Sí, y hoy, la búsqueda de aquellos perpetradores en varios otros incidentes podría facilitarse significativamente utilizando sistemas modernos de videovigilancia en integración con sistemas de reconocimiento individual.

Actualmente, hay cuatro métodos principales de reconocimiento facial:

  1. "Eigenfaces";
  2. análisis de "características distintivas";
  3. análisis basado en "redes neuronales";
  4. método "Procesamiento automático de imágenes de imagen".

Todos estos métodos difieren en la complejidad de la implementación y el propósito del uso.

"Eigenface" se puede traducir como "cara propia". Esta tecnología utiliza imágenes bidimensionales en las calificaciones de escala de grises, que representan las características distintivas de la imagen facial. El método "Eigenface" se usa a menudo como base para otros métodos de reconocimiento facial.

Combinación de características 100 - 120 "EigenFace" Puede restaurar una gran cantidad de personas. En el momento de la inscripción, el "Eigenface" de cada persona en particular se presenta en forma de varios coeficientes. Para el modo de autenticación, en el que se usa la imagen para verificar la identidad, el patrón "Live" se compara con la plantilla ya registrada, para determinar la relación de diferencia. El grado de diferencia entre las plantillas y determina el hecho de la identificación. La tecnología "Eigenface" es óptima cuando se usa en habitaciones bien iluminadas, cuando existe la posibilidad de escanear una cara en la FAS.

Métodos para analizar "características distintivas": la tecnología de identificación más utilizada. Esta tecnología es similar a la técnica "Eigenface", pero está más adaptada al cambio en la apariencia o expresiones faciales de una persona (sonriente o persona que frunce el ceño). En la tecnología de "características distintivas" se usan docenas de características características de varias áreas de campo, y con respecto a su ubicación relativa. Una combinación individual de estos parámetros determina las características de cada persona en particular. La cara del hombre es única, pero de manera bastante dinámica, porque Una persona puede sonreír, soltó su barba y bigote, use gafas, todo esto aumenta la complejidad del procedimiento de identificación. Así, por ejemplo, con una sonrisa, se observa cierto desplazamiento de las partes de la persona ubicado cerca de la boca, lo que a su vez causará tal movimiento de partes adyacentes. Dados tales desplazamientos, definitivamente puede identificar a una persona y con varios cambios faciales. Dado que este análisis considera las secciones locales de la persona, las desviaciones permisibles pueden estar en el rango de hasta 25 ° en el plano horizontal, y aproximadamente 15 ° en el plano vertical y requiere un instrumento suficientemente potente y costoso, que reduce su corta dirección correspondiente el grado de Propagación de este método en consecuencia.

En un método basado en la red neuronal, las características características de ambas personas, registradas y verificadas en comparación con la coincidencia. Las "redes neuronales" utilizan un algoritmo que establece el cumplimiento de los parámetros únicos de la persona que se está marcando y los parámetros de la plantilla en la base de datos, mientras que se aplica el número máximo posible de parámetros. A medida que se compara, se determinan las inconsistencias entre la persona que se está marcando y la plantilla de la base de datos, se inicia el mecanismo, que, utilizando los coeficientes de peso apropiados, determina el grado de cumplimiento de la cara que se está marcando por una plantilla de la base de datos . Este método aumenta la calidad de la identificación de la persona en condiciones difíciles.

El método "Método de procesamiento automático de imagen" es la tecnología más simple que utiliza la distancia y la relación entre las distancias entre los puntos fácilmente definidos de la cara, como los ojos, el extremo de la nariz, la esquina de la boca. Aunque este método no es tan poderoso como "Eigenfaces" o "Red neuronal", se puede usar de manera bastante eficiente en condiciones de poca luz.

Sistemas de reconocimiento facial presentes en el mercado.

Hasta la fecha, se han desarrollado una serie de productos comerciales diseñados para reconocer a las personas. Los algoritmos utilizados en estos productos son diferentes y sigue siendo difícil de evaluar qué tecnologías tienen ventajas. Los líderes son actualmente los siguientes sistemas: Visional, Viisage y Miros.

  • La aplicación facial visionaria se basa en el algoritmo para analizar los signos locales desarrollados en la Universidad de Rockefeller. Una empresa comercial en el Reino Unido, se integró cara a un sistema anticrimriminal televisivo llamado Mandrake. Este sistema está buscando criminales para datos de video, que provienen de 144 cámaras combinadas en una red cerrada. Cuando se establece la identidad, el sistema informa de este oficial de seguridad. En Rusia, el representante de Visional es la compañía "Dank".
  • Otro líder en esta área, ViUsage, utiliza el algoritmo desarrollado en el Instituto de Tecnología de Massachusetts. Las empresas comerciales y las estructuras gubernamentales en muchos estados de los EE. UU. Y en varios países utilizan el sistema ViEsage junto con los certificados de identificación, como la licencia de conducir.
  • Zn Vision Technologies AG (Alemania) ofrece una serie de productos en el mercado, que utiliza tecnología de reconocimiento facial. Estos sistemas se presentan en el mercado ruso soling.
  • El sistema de reconocimiento de Miros TrueFace es utilizado por la tecnología de red neuronal, y el sistema en sí mismo se usa en el complejo de Sr.Payroll Cash Corporation y se instala en el casino y otras instituciones de pescadores de muchos estados de EE. UU.

En los EE. UU., Expertos independientes realizaron pruebas comparativas de varias tecnologías de reconocimiento facial. Los resultados de la prueba se presentan a continuación.


Higo. 1. Análisis comparativo de la efectividad del reconocimiento de personas en diferentes sistemas.

En la práctica, utilizando los sistemas de reconocimiento de personas como parte de los sistemas de seguridad electrónicos estándar, se asume que una persona que debe identificarse, se ve directamente a la cámara. Por lo tanto, el sistema funciona con una imagen bidimensional relativamente simple, que simplifica significativamente los algoritmos y reduce la intensidad de los cálculos. Pero incluso en este caso, la tarea de reconocimiento aún no es trivial, ya que los algoritmos deben tener en cuenta la posibilidad de cambiar el nivel de iluminación, un cambio en la expresión, la presencia o ausencia de maquillaje o anteojos.

La confiabilidad del sistema de reconocimiento facial es muy dependiente de varios factores:

  • Calidad de la imagen. La probabilidad de que el funcionamiento inconfundible del sistema se reduzca notablemente, si la persona que intentamos identificar, no se ve directamente en la cámara o se elimina con una iluminación deficiente.
  • La relevancia de la foto registrada en la base de datos.
  • El valor de la base de datos.

Las tecnologías de reconocimiento facial funcionan bien con las cámaras de video estándar que transmiten datos y administran una computadora personal, y requieren permiso de 320x240 píxeles por pulgada en una velocidad de transmisión de video, al menos 3 - 5 cuadros por segundo. Para comparación, la calidad aceptable para la videoconferencia requiere la velocidad de la transmisión de video de 15 cuadros por segundo. La mayor velocidad de la corriente de video a una resolución más alta lleva a una mejora en la calidad de la identificación. Al reconocer a las personas desde una gran distancia, existe una fuerte dependencia entre la calidad de la videocámara y el resultado de la identificación.

La cantidad de bases de datos al usar computadoras personales estándar no excede 10,000 imágenes.

Conclusión

Los métodos de los métodos de reconocimiento ofrecidos hoy son interesantes y están cerca de la introducción generalizada, pero aún no es posible, ya que en el cine confiar en la abertura de la puerta solo para enfrentar el reconocimiento. Es bueno como asistente para un guardia de seguridad u otro sistema de control de acceso.

Es este método el que se usa en muchas situaciones cuando se requiere que se asegure de que el documento esté realmente perteneciente a su persona. Esto sucede, por ejemplo, en el Aeropuerto Internacional, cuando la Guardia Fronteriza recorre la foto en el pasaporte con la persona del propietario del pasaporte y toma una decisión, es un pasaporte o no. Un sistema de acceso a la computadora también es válido para un algoritmo similar. La diferencia consiste solo en que la foto se compara con la base de datos de plantillas ya almacenada en la base de datos.

Ya apareció tecnologías que se basan en el reconocimiento de las personas en la luz infrarroja. La nueva tecnología se basa en el hecho de que la imagen térmica creada por la radiación de calor por los vasos sanguíneos o, de manera diferente, el termograma de la cara de una persona es única para todos y, por lo tanto, puede usarse como característica biométrica para los sistemas de control de acceso. Este termograma es un identificador más estable que la geometría de la persona, ya que casi no depende del cambio de apariencia humana.