Maison / Réseaux sociaux / Système d'identification faciale. Identification biométrique dans les systèmes de sécurité intégrés. Reconnaissance par écriture au clavier

Système d'identification faciale. Identification biométrique dans les systèmes de sécurité intégrés. Reconnaissance par écriture au clavier

Aujourd'hui, plusieurs types de tels systèmes sont présentés sur le marché à la fois et ils effectuent des tâches de différents niveaux de complexité : de la reconnaissance à distance dans la foule à la comptabilisation des heures de travail au bureau. Des solutions de reconnaissance faciale sont disponibles pour les clients sur différentes plates-formes - ce sont architecture serveur, solutions mobiles et embarquées et services cloud.

Les systèmes modernes fonctionnent sur des algorithmes de réseau neuronal d'apprentissage en profondeur, de sorte que la précision de la reconnaissance est maximale même pour les images de faible qualité, ils résistent aux tours de tête et présentent d'autres avantages.

Exemple 1 : Sécurité publique

Assurer la sécurité est une sorte de point de départ à partir duquel l'introduction des systèmes d'identification biométrique a commencé. Des systèmes de reconnaissance faciale à distance sont utilisés pour assurer la sécurité des installations surpeuplées.

La tâche la plus difficile consiste à identifier une personne dans une foule.

La soi-disant reconnaissance non coopérative, lorsqu'une personne n'interagit pas avec le système, ne regarde pas l'objectif de la caméra, se détourne ou essaie de cacher son visage. Par exemple, dans les hubs de transport, le métro, les grands événements internationaux.

Cas

L'un des projets les plus importants de 2017 pour notre entreprise a été la plus grande exposition internationale EXPO-2017, qui a eu lieu au Kazakhstan cet été. Des caméras spécialisées ont été utilisées dans le système de reconnaissance faciale biométrique à distance.

La sélection des visages dans le cadre se produit dans la caméra elle-même et seule l'image du visage est transmise au serveur, cela décharge le canal et réduit considérablement le coût de l'infrastructure réseau. Les caméras surveillaient quatre groupes d'entrées, dans différentes parties du complexe. L'architecture du système a été conçue de manière à ce que les groupes d'entrée fonctionnent séparément ou tous ensemble, tandis que le bon fonctionnement du système était assuré par seulement 4 serveurs et 48 caméras.

À l'aide de l'analyse vidéo en ligne, les suspects et les personnes disparues sont recherchés dans de grandes installations réparties géographiquement, les accidents et les incidents font l'objet d'enquêtes et le trafic des passagers est analysé.

Dans certains aéroports, d'ici fin 2017, la biométrie sera également utilisée pour enregistrer les passagers pour un vol. Selon le portail Tadviser, 12 pays européens (Espagne, France, Pays-Bas, Allemagne, Finlande, Suède, Estonie, Hongrie, Grèce, Italie, Roumanie) envisagent également d'introduire des systèmes de portes intelligentes dans les aéroports.

Et la prochaine étape devrait être l'introduction de systèmes de reconnaissance faciale pour le contrôle des frontières et des migrations. Avec le soutien de l'État, l'introduction de l'identification faciale peut devenir aussi courante que les cadres de détecteurs de métaux dans les trois à cinq prochaines années.

Exemple 2. Connaissez votre client de vue

Les entreprises parient également sur l'identification faciale biométrique. Tout d'abord, c'est du commerce de détail.

Les systèmes reconnaissent le sexe et l'âge des clients, la fréquence et l'heure de visite des points de vente, accumulent des statistiques pour chaque magasin individuel de la chaîne.

Après cela, pour le département de mode automatique des rapports détaillés sont affichés à la fois pour l'ensemble du réseau et ventilés par points de vente. Sur la base de ces rapports, il convient de dresser un "profil client" et de planifier des campagnes marketing efficaces.

Malheureusement, nous ne pouvons pas divulguer les clients. Parmi eux se trouvent les plus grands réseaux de détaillants et de bricolage (Do It Yourself), qui incluent des outils et des composants coûteux.

Comment ça fonctionne

Beaucoup ont peur des fuites information confidentielle, mais nous soulignons spécifiquement qu'aucune donnée personnelle de personnes reconnues n'est stockée dans les archives. De plus, même pas l'image n'est stockée, mais son modèle biométrique, selon lequel l'image ne peut pas être restaurée.

En cas de visites répétées, le modèle de visage biométrique est "tiré", de sorte que le système sait exactement qui et combien de fois était dans le magasin. Pour la sécurité des données personnelles, vous pouvez être calme.

Pour les petits magasins, les concessionnaires automobiles, les pharmacies, le mécanisme de collecte d'analyses marketing est mis en œuvre dans service cloud reconnaissance. Pour les petites et moyennes entreprises, cette option est plus préférable, car elle ne nécessite pas le coût du matériel serveur, l'embauche de personnel supplémentaire, la mise à jour des logiciels, etc. Premièrement, c'est un outil pratique pour évaluer l'efficacité des points de vente, et deuxièmement, c'est un excellent assistant pour détecter les voleurs. Autrement dit, un système exécute plusieurs fonctions à la fois.

Exemple 3. Systèmes de contrôle et de gestion d'accès

En plus des fonctions ci-dessus, il est pratique d'utiliser le système de reconnaissance faciale comme alternative aux cartes de proximité dans les systèmes de contrôle et de gestion d'accès (ACS).

Ils présentent plusieurs avantages : offrent une grande fiabilité de reconnaissance, ils ne peuvent pas être trompés, copiés ou volés identifiant, ils sont faciles à intégrer aux équipements de sécurité existants. Vous pouvez même utiliser les caméras de surveillance existantes. Les systèmes d'identification biométrique des visages fonctionnent à distance et très rapidement avec l'enregistrement des événements dans les archives.

Sur la base d'un ACS biométrique, il est pratique de suivre les heures de travail des employés, en particulier dans les grands centres de bureaux.

Cas

Nous avons mis en place un tel système dans une grande entreprise indienne spécialisée dans le domaine de la logistique l'année dernière. Le nombre d'employés permanents est de plus de 600 personnes. Parallèlement, l'entreprise travaille 24 heures sur 24 et pratique un horaire de travail « flottant ». Grâce à notre système d'identification biométrique à distance, le client a reçu un relevé complet et fiable du temps de travail des employés, un outil préventif de sécurisation des installations et un système de contrôle d'accès.

Exemple 4. Passe de supporter au stade

Au moment de l'achat d'un billet au guichet, le visage de chaque acheteur est automatiquement photographié et téléchargé dans le système. C'est ainsi que se forme la base des visiteurs du match. Si l'achat a été effectué en ligne ou application mobile, alors l'autorisation est possible à distance en utilisant "selfie". À l'avenir, lorsqu'une personne se présentera au stade, le système la reconnaîtra sans passeport.

L'identification des visiteurs des compétitions sportives est devenue obligatoire conformément à la loi fédérale n ° 284-FZ «sur les modifications de l'article 20 loi fédérale"Sur la culture physique et les sports dans la Fédération de Russie" et l'article 32.14 du Code des infractions administratives de la Fédération de Russie.

C'est celui qui a acheté le billet qui entrera dans le stade, il est impossible de céder le billet à une autre personne ou de passer par un faux billet. La reconnaissance faciale à distance dans les stades fonctionne sur le même principe que dans les grands moyens de transport géographiquement dispersés : si une personne est inscrite sur la liste des personnes interdites d'accès au stade, le système ne la laissera pas passer.

Cas

En mars 2016, dans le cadre d'un projet conjoint entre Vocord et la branche Khanty-Mansiysk de PJSC Rostelecom, un système de reconnaissance faciale à distance a été utilisé pour assurer la sécurité de la Coupe du monde de biathlon qui s'est tenue à Khanty-Mansiysk. Depuis 2015, le même système fonctionne avec succès dans le complexe sportif multifonctionnel Arena Omsk. C'est l'une des six plus grandes installations sportives de Russie, la plus grande installation sportive et de divertissement de Sibérie et la base du club de hockey Avangard.

Exemple 5 : services bancaires par Internet et guichets automatiques

Un autre créneau dans lequel la reconnaissance faciale s'est installée est le secteur bancaire. Ici, l'introduction de nouvelles technologies est intensive, car le secteur financier s'intéresse plus que d'autres à la fiabilité et à la sécurité des informations personnalisées.

Aujourd'hui, la biométrie commence progressivement, sinon à supplanter les documents « papier » habituels et bien établis, du moins à leur faire jeu égal. Dans le même temps, le degré de protection lors des paiements est considérablement augmenté : pour confirmer la transaction, il suffit de regarder l'appareil photo de votre smartphone. Dans le même temps, les données biométriques elles-mêmes ne sont transmises nulle part, il est donc impossible de les intercepter.

L'introduction des technologies d'identification biométrique est directement liée à l'utilisation massive services électroniques et appareils, le développement du commerce en ligne et la distribution de cartes plastiques à la place des espèces.

Avec l'avènement de la haute performance GPU(GPU) et les plates-formes matérielles ultra-compactes basées sur eux - comme NVIDIA Jetson - la reconnaissance faciale a commencé à être introduite dans les guichets automatiques. Désormais, seul le titulaire de la carte peut retirer de l'argent ou effectuer des opérations sur son compte, par exemple via les distributeurs automatiques de Tinkoff Bank. Et le code PIN pourrait bientôt être retiré.

Tout le monde connaît des scènes de films de science-fiction : le héros arrive à la porte et la porte s'ouvre en le reconnaissant. C'est l'une des démonstrations claires de la commodité et de la fiabilité de l'utilisation des technologies biométriques pour le contrôle d'accès. Cependant, dans la pratique, ce n'est pas si simple. Aujourd'hui, certaines entreprises sont prêtes à proposer aux consommateurs un contrôle d'accès utilisant les technologies biométriques.

Les méthodes traditionnelles d'identification personnelle, qui reposent sur diverses cartes d'identification, clés ou données uniques, telles que, par exemple, un mot de passe, ne sont pas fiables dans la mesure requise aujourd'hui. Une étape naturelle dans l'amélioration de la fiabilité des identifiants a été la tentative d'utiliser les technologies biométriques pour les systèmes de sécurité.

L'éventail des problèmes pouvant être résolus à l'aide des nouvelles technologies est extrêmement large :

  1. empêcher les intrus de pénétrer dans les zones et locaux protégés en falsifiant, en volant des documents, des cartes, des mots de passe ;
  2. restreindre l'accès à l'information et assurer la responsabilité personnelle de sa sécurité ;
  3. garantir l'accès aux installations responsables uniquement aux spécialistes certifiés ;
  4. éviter les frais généraux liés au fonctionnement des systèmes de contrôle d'accès (cartes, clés);
  5. éliminer les désagréments liés à la perte, à la détérioration ou à l'oubli élémentaire des clés, cartes, mots de passe ;
  6. organiser les registres d'accès et de présence des employés.

Le développement de technologies de reconnaissance de formes par diverses caractéristiques biométriques a commencé à être abordé il y a assez longtemps, le début a été posé dans les années 60. Nos compatriotes ont fait des progrès significatifs dans le développement des fondements théoriques de ces technologies. Cependant, des résultats pratiques ont été obtenus principalement en Occident et seulement "hier". La puissance des ordinateurs modernes et des algorithmes améliorés ont permis de créer des produits qui, en termes de caractéristiques et de rapport, sont devenus accessibles et intéressants pour un large éventail d'utilisateurs.

L'idée d'utiliser les caractéristiques individuelles d'une personne pour l'identifier n'est pas nouvelle. À ce jour, un certain nombre de technologies sont connues qui peuvent être utilisées dans les systèmes de sécurité pour l'identification personnelle par :

  1. empreintes digitales (à la fois individuelles et de la main dans son ensemble);
  2. traits du visage (basés sur des images optiques et infrarouges);
  3. iris de l'oeil;
  4. voix
  5. autres caractéristiques.

Toutes les technologies biométriques ont approches générales pour résoudre le problème d'identification, bien que toutes les méthodes diffèrent par la facilité d'utilisation et la précision des résultats.

Toute technologie biométrique est appliquée par étapes :

  1. numérisation d'objets ;
  2. extraction d'informations individuelles;
  3. formation de gabarit ;
  4. comparer le modèle actuel avec la base de données.

Le système de reconnaissance biométrique établit la correspondance entre des caractéristiques physiologiques ou comportementales spécifiques de l'utilisateur et modèle donné. Typiquement, un système biométrique se compose de deux modules : un module d'enregistrement et un module d'identification.

Module d'inscription« entraîne » le système à identifier une personne spécifique. Lors de la phase d'enregistrement, une caméra vidéo ou d'autres capteurs scannent la personne afin de créer une représentation numérique de son apparence. Le scan du visage prend environ 20 à 30 secondes, ce qui donne plusieurs images. Idéalement, ces images auront des angles et des expressions faciales légèrement différents, permettant des données plus précises. Spécial module logiciel traite cette représentation et détermine les caractéristiques de la personnalité, puis crée un modèle. Certaines parties du visage ne changent guère avec le temps, comme les contours supérieurs des orbites, les zones entourant les pommettes et les bords de la bouche. La plupart des algorithmes développés pour les technologies biométriques tiennent compte des changements possibles dans la coiffure d'une personne, car ils n'utilisent pas la zone du visage au-dessus de la racine des cheveux pour l'analyse. Le modèle d'image de chaque utilisateur est stocké dans la base de données du système biométrique.

Module d'identification reçoit une image d'une personne d'une caméra vidéo et la convertit en la même format numérique Le qui contient le modèle. Les données résultantes sont comparées à un modèle stocké dans la base de données pour déterminer si les images correspondent les unes aux autres. Le degré de similitude requis pour la vérification est un seuil qui peut être ajusté en fonction des différents types de personnel, de la puissance du PC, de l'heure de la journée et d'un certain nombre d'autres facteurs.

L'identification peut prendre la forme d'une vérification, d'une authentification ou d'une reconnaissance. La vérification confirme l'identité des données reçues et du modèle stocké dans la base de données. Authentification - confirme la correspondance de l'image reçue de la caméra vidéo avec l'un des modèles stockés dans la base de données. Lors de la reconnaissance, si les caractéristiques obtenues et l'un des modèles stockés sont identiques, alors le système identifie une personne avec le modèle correspondant.

Lors de l'utilisation de systèmes biométriques, en particulier de systèmes de reconnaissance faciale, même avec l'introduction de caractéristiques biométriques correctes, la décision de s'authentifier n'est pas toujours correcte. Cela est dû à un certain nombre de caractéristiques et, tout d'abord, au fait que de nombreuses caractéristiques biométriques peuvent changer. Il existe un certain degré de probabilité d'erreur système. De plus, lors de l'utilisation de différentes technologies, l'erreur peut varier considérablement. Pour les systèmes de contrôle d'accès utilisant des technologies biométriques, il est nécessaire de déterminer ce qui est le plus important pour ne pas manquer «l'étranger» ou pour manquer tous les «amis».

Un facteur important pour les utilisateurs de technologies biométriques dans les systèmes de sécurité est la facilité d'utilisation. La personne dont les caractéristiques sont scannées ne devrait subir aucun désagrément. À cet égard, la méthode la plus intéressante est bien sûr la technologie de reconnaissance faciale. Certes, dans ce cas, d'autres problèmes se posent, principalement liés à la précision du système.

Malgré les avantages évidents, il existe un certain nombre de préjugés négatifs contre la biométrie qui soulèvent souvent des questions quant à savoir si la biométrie sera utilisée pour espionner les gens et violer leur vie privée. En raison d'affirmations sensationnelles et d'un battage médiatique infondé, la perception des technologies biométriques diffère fortement de la situation réelle.

Et pourtant, l'utilisation des méthodes d'identification biométrique a acquis une pertinence particulière ces dernières années. Particulièrement aigu ce problème s'est manifestée après les événements du 11 septembre aux États-Unis. La communauté mondiale a pris conscience de l'ampleur de la menace croissante du terrorisme dans le monde et de la complexité d'organiser une protection fiable à l'aide de méthodes traditionnelles. Ce sont ces événements tragiques qui ont servi de point de départ à une attention accrue portée aux systèmes de sécurité intégrés modernes. C'est une opinion bien connue que si le contrôle dans les aéroports était plus strict, alors les malheurs pourraient être évités. Et même aujourd'hui, la recherche des responsables d'un certain nombre d'autres incidents pourrait être considérablement facilitée par l'utilisation de systèmes de vidéosurveillance modernes intégrés à des systèmes de reconnaissance faciale.

Il existe actuellement quatre principales méthodes de reconnaissance faciale :

  1. "faces propres" ;
  2. une analyse " caractéristiques distinctives";
  3. analyse basée sur " les réseaux de neurones";
  4. méthode de "traitement automatique de l'image du visage".

Toutes ces méthodes diffèrent par la complexité de la mise en œuvre et le but de l'application.

"Eigenface" peut être traduit par "propre visage". Cette technologie utilise des images bidimensionnelles en niveaux de gris qui représentent caractéristiques distinctives images de visage. La méthode "eigenface" est souvent utilisée comme base pour d'autres méthodes de reconnaissance faciale.

En combinant les caractéristiques 100 - 120 "eigenface" il est possible de restituer un grand nombre de faces. Au moment de l'enregistrement, la "face propre" de chaque personne particulière est représentée sous la forme d'une série de coefficients. Pour un mode d'authentification dans lequel une image est utilisée pour la vérification d'identité, le modèle dynamique est comparé à un modèle déjà enregistré afin de déterminer le facteur de différence. Le degré de différence entre les modèles détermine le fait de l'identification. La technologie "eigenface" est optimale lorsqu'elle est utilisée dans des pièces bien éclairées, lorsqu'il est possible de balayer le visage devant.

La technique d'analyse "distinctive" est la technologie d'identification la plus largement utilisée. Cette technologie s'apparente à la technique "Eigenface", mais est plus adaptée à la modification de l'apparence ou des expressions faciales d'une personne (visage souriant ou fronçant les sourcils). Les traits distinctifs utilisent des dizaines de traits distinctifs de différentes zones du visage, en tenant compte de leur emplacement relatif. La combinaison individuelle de ces paramètres détermine les caractéristiques de chaque personne en particulier. Le visage d'une personne est unique, mais assez dynamique, parce que. une personne peut sourire, se laisser pousser la barbe et la moustache, mettre des lunettes - tout cela augmente la complexité de la procédure d'identification. Ainsi, par exemple, lors du sourire, il y a un certain déplacement des parties du visage situées près de la bouche, qui à son tour provoquera un mouvement similaire des parties adjacentes. En tenant compte de ces changements, il est possible d'identifier de manière unique une personne avec divers changements mimiques dans le visage. Cette analyse prenant en compte des zones locales du visage, les tolérances peuvent aller jusqu'à 25° dans le plan horizontal, et jusqu'à environ 15° dans le plan vertical, et nécessitent un matériel suffisamment puissant et coûteux, ce qui réduit d'autant le degré de diffusion de ce méthode.

Dans une méthode basée sur un réseau de neurones, les traits caractéristiques des deux visages - enregistrés et vérifiés - sont comparés pour une correspondance. Les "réseaux de neurones" utilisent un algorithme qui fait correspondre les paramètres uniques du visage de la personne contrôlée et les paramètres du modèle situés dans la base de données, tout en appliquant le nombre maximum de paramètres possible. Au fur et à mesure de la comparaison, les incohérences entre la personne contrôlée et le modèle de la base de données sont déterminées, puis un mécanisme est lancé qui, à l'aide des coefficients de pondération appropriés, détermine le degré de conformité de la personne contrôlée avec le modèle de la base de données. Cette méthode augmente la qualité de l'identification des visages dans des conditions difficiles.

La méthode de "traitement automatique des images de visage" est la technologie la plus simple, utilisant les distances et le rapport des distances entre des points facilement définis du visage, tels que les yeux, le bout du nez, les coins de la bouche. Bien que cette méthode ne soit pas aussi puissante que les "faces propres" ou le "réseau de neurones", elle peut être utilisée assez efficacement dans des conditions de faible luminosité.

Systèmes de reconnaissance faciale sur le marché

À ce jour, un certain nombre de produits commerciaux conçus pour la reconnaissance faciale ont été développés. Les algorithmes utilisés dans ces produits sont différents et il est encore difficile d'évaluer quelle technologie a l'avantage. Les leaders actuels sont les systèmes suivants : Visionic, Viillage et Miros.

  • L'application FaceIt de Visionic est basée sur un algorithme d'analyse de caractéristiques locales développé à l'Université Rockefeller. Une société commerciale au Royaume-Uni a intégré FaceIt dans un système anti-crime télévisé appelé Mandrake. Ce système recherche les criminels à l'aide des données vidéo de 144 caméras connectées en réseau fermé. Lorsqu'une identité est établie, le système informe le responsable de la sécurité. En Russie, le représentant de Visionic est DanCom.
  • Un autre leader dans ce domaine, Viissage, utilise un algorithme développé dans le Massachusetts Institut de Technologie. Les entreprises et les gouvernements de nombreux États américains et de plusieurs autres pays utilisent le système Viisage avec des informations d'identification telles que des permis de conduire.
  • ZN Vision Technologies AG (Allemagne) propose un certain nombre de produits sur le marché qui utilisent la technologie de reconnaissance faciale. Ces systèmes sont présentés sur le marché russe par Soling.
  • Le système de reconnaissance faciale TrueFace de Miros utilise la technologie des réseaux neuronaux, et le système lui-même est utilisé dans le complexe de distribution de billets de Mr.Payroll Corporation et est installé dans les casinos et autres établissements de divertissement dans de nombreux États américains.

Aux États-Unis, des experts indépendants ont mené un test comparatif de différentes technologies de reconnaissance faciale. Les résultats des tests sont présentés ci-dessous.


Riz. 1. Analyse comparative de l'efficacité de la reconnaissance faciale dans différents systèmes

En pratique, lors de l'utilisation de systèmes de reconnaissance faciale dans le cadre de systèmes de sécurité électroniques standard, on suppose que la personne à identifier regarde directement la caméra. Ainsi, le système fonctionne avec une image bidimensionnelle relativement simple, ce qui simplifie considérablement les algorithmes et réduit l'intensité des calculs. Mais même dans ce cas, la tâche de reconnaissance n'est toujours pas anodine, puisque les algorithmes doivent prendre en compte la possibilité de changer le niveau d'éclairage, de changer les expressions faciales, la présence ou l'absence de maquillage ou de lunettes.

La fiabilité du système de reconnaissance faciale dépend beaucoup de plusieurs facteurs :

  • Qualité d'image. La probabilité d'un fonctionnement sans erreur du système est sensiblement réduite si la personne que nous essayons d'identifier ne regarde pas directement dans la caméra ou est prise dans un mauvais éclairage.
  • La pertinence de la photographie saisie dans la base de données.
  • Taille de la base de données.

Les technologies de reconnaissance faciale fonctionnent bien avec les caméras vidéo standard qui transmettent des données et sont contrôlées par un ordinateur personnel et nécessitent une résolution de 320 x 240 pixels par pouce à un débit vidéo d'au moins 3 à 5 images par seconde. À titre de comparaison, une qualité acceptable pour une visioconférence nécessite une vitesse de flux vidéo de 15 images par seconde. Des débits binaires vidéo plus élevés à des résolutions plus élevées conduisent à une meilleure qualité d'identification. Lors de la reconnaissance de visages à longue distance, il existe une forte relation entre la qualité de la caméra vidéo et le résultat de l'identification.

Le volume des bases de données lors de l'utilisation standard Ordinateur personnel ne dépasse pas 10 000 images.

Conclusion

Les méthodes de reconnaissance faciale proposées aujourd'hui sont intéressantes et proches d'une généralisation, mais il n'est pas encore possible, comme au cinéma, de se fier uniquement à la technologie de reconnaissance faciale pour ouvrir la porte. C'est un bon assistant pour un agent de sécurité ou un autre système de contrôle d'accès.

C'est cette méthode qui est utilisée dans de nombreuses situations où il est nécessaire de s'assurer que le document présenté appartient bien à la personne qui l'a présenté. Cela se produit, par exemple, dans un aéroport international, lorsque le garde-frontière vérifie la photo sur le passeport avec le visage du titulaire du passeport et décide s'il s'agit de son passeport ou non. Un système d'accès informatique fonctionne selon un algorithme similaire. La seule différence est que la photo est comparée au modèle déjà stocké dans la base de données.

Des technologies basées sur la reconnaissance faciale en lumière infrarouge sont déjà apparues. La nouvelle technologie est basée sur le fait que l'image thermique créée par le rayonnement thermique des vaisseaux sanguins du visage ou, en d'autres termes, le thermogramme du visage d'une personne, est unique pour chacun et peut donc être utilisée comme image biométrique caractéristique des systèmes de contrôle d'accès. Ce thermogramme est un identifiant plus stable que la géométrie du visage, car il ne dépend presque pas des changements d'apparence de la personne.

Depuis quelques années, la biométrie pénètre de plus en plus dans nos vies. Les principaux pays du monde ont déjà mis en circulation ou envisagent de mettre en place dans un avenir proche des passeports électroniques contenant des informations sur les caractéristiques biométriques de leur titulaire ; de nombreux centres de bureaux ont mis en place des capteurs biométriques dans systèmes d'entreprise contrôle d'accès; les ordinateurs portables sont depuis longtemps équipés d'une authentification biométrique des utilisateurs ; les services de sécurité sont armés de moyens modernes pour identifier tout criminel recherché parmi une foule de personnes

Andreï Khroulev
Responsable du service biométrie
et systèmes de sécurité intégrés
Groupe d'entreprises Technoserv, Ph.D.

Les exemples d'utilisation de systèmes biométriques se multiplient. Le succès de la biométrie s'explique facilement. Les moyens traditionnels d'identification personnelle basés sur les principes "je suis ce que j'ai" (cartes d'identité, jetons, documents de certification) et "je suis ce que je sais" (mots de passe, codes PIN) ne sont pas parfaits. La carte est facile à perdre, le mot de passe peut être oublié, de plus, tout attaquant peut les utiliser et aucun système ne pourra vous distinguer d'une figure de proue.

De plus, les moyens d'identification traditionnels sont absolument inutiles si nous parlons sur les tâches d'identification cachée d'une personne, et il y a de plus en plus de telles tâches:

  • reconnaître le criminel dans la foule;
  • vérifier si le passeport est bien présenté par son titulaire ;
  • savoir si une personne est recherchée;
  • savoir si la personne a déjà été impliquée dans une fraude financière avec des prêts ;
  • identifier les supporters potentiellement dangereux à l'entrée du stade, etc.

Toutes ces tâches ne peuvent être résolues qu'avec l'utilisation d'outils d'identification biométrique basés sur le principe "Je suis ce que je suis". Ce principe permet Système d'Information d'identifier directement la personne, et non les objets qu'elle présente, ou les informations qu'elle rapporte.

Le caractère unique de la biométrie faciale

Parmi la variété des caractéristiques biométriques d'une personne utilisées pour l'identification personnelle, il convient de noter l'image du visage. La biométrie faciale est unique en ce sens qu'elle ne nécessite pas la création de capteurs spécialisés pour obtenir une image - une image de visage peut être obtenue à partir d'une caméra conventionnelle d'un système de vidéosurveillance. De plus, une photographie d'un visage est présente sur presque tous les documents d'identité, ce qui signifie que l'introduction de cette technologie dans la pratique n'est pas associée à une variété de problèmes réglementaires et aux difficultés de perception sociale de la technologie.

Il convient également de noter qu'une image faciale peut être obtenue implicitement pour la personne elle-même, ce qui signifie que la biométrie faciale est parfaitement adaptée aux systèmes de surveillance des bâtiments et à l'identification secrète.

Tout système de reconnaissance faciale est un système de reconnaissance d'image typique, dont la tâche est de former un certain ensemble de caractéristiques, le soi-disant modèle biométrique, selon le modèle mathématique intégré dans le système. C'est ce modèle qui constitue le savoir-faire clé de tout système biométrique, et l'efficacité de la reconnaissance faciale dépend directement de facteurs tels que la résistance du modèle biométrique à divers types d'interférences, les distorsions de l'image photo ou vidéo d'origine.

L'efficacité de la reconnaissance faciale dépend directement de facteurs tels que la résistance du modèle biométrique à divers types d'interférences, les distorsions de la photo ou de l'image vidéo d'origine

Malgré la grande variété de systèmes de reconnaissance faciale présentés à la fois sur le marché russe et dans le monde, beaucoup d'entre eux utilisent les mêmes moteurs biométriques - les implémentations logicielles réelles de méthodes de construction et de comparaison de modèles mathématiques de visage. En Russie, des moteurs biométriques tels que Cognitec (développé par Cognitec Systems GmbH, Allemagne), Kaskad-Potok (développé par Technoserv, Russie), FRS SDK (développé par Asia Software, Kazakhstan), FaceIt (développé par L1 Identity Solutions, USA) .

En règle générale, la reconnaissance faciale dans n'importe quel moteur biométrique s'effectue en plusieurs étapes : détection des visages, évaluation de la qualité, création de modèles, mise en correspondance et prise de décision.

Étape 1 : détection de visage

À ce stade, le système sélectionne (détecte) automatiquement les visages des personnes dans un flux d'images vidéo ou dans une photographie, et la gamme d'angles et d'échelles de visages peut varier considérablement, ce qui est extrêmement important pour les systèmes de sécurité des bâtiments. Il n'est pas nécessaire que tous les visages sélectionnés soient reconnus (en règle générale, cela est impossible), mais il est extrêmement utile de détecter le nombre maximum de visages dans le flux et, si nécessaire, de les placer dans l'archive (Fig. 1) .


La détection de visage est l'une des étapes clés de la reconnaissance, car la détection d'un visage par le détecteur signifie automatiquement qu'une identification ultérieure est impossible. La qualité de fonctionnement du détecteur est généralement caractérisée par la probabilité de détection de visage P0. Pour les systèmes biométriques modernes fonctionnant dans les conditions d'un flux de personnes, la valeur de la probabilité de détection de visage est de 95 à 99% et dépend des conditions d'enregistrement vidéo (éclairage, résolution de la caméra, etc.).

L'une des tendances les plus prometteuses dans le développement du marché de la biométrie est l'émergence de caméras vidéo numériques intelligentes qui implémentent la fonction de détection de visage basée sur une logique intégrée (Fig. 2). Les caméras vidéo intelligentes vous permettent de recevoir non seulement un flux vidéo de haute qualité, mais également des métadonnées associées contenant des informations sur les visages trouvés.


Cette approche peut réduire considérablement la charge sur la capacité matérielle du système de reconnaissance, ce qui, à son tour, réduit le coût final des systèmes biométriques, les rendant plus accessibles à l'utilisateur final. De plus, les exigences en matière de canaux de transmission de données sont réduites, car avec cette approche, nous n'avons pas besoin de lignes de communication gigabit pour transmettre une vidéo de haute qualité, mais plutôt de la disponibilité de réseaux standard pour la transmission de vidéo compressée et d'un petit flux d'images de visage détectées.

Étape 2 : évaluation de la qualité

Il s'agit d'une étape très importante de la reconnaissance, au cours de laquelle le moteur biométrique sélectionne parmi l'ensemble des visages détectés uniquement les images qui répondent aux critères de qualité spécifiés.

Souvent, les développeurs de systèmes biométriques sont rusés, affirmant que leur système fournit un haut niveau de reconnaissance si les images de visage dans le flux vidéo répondent aux exigences de qualité définies dans GOST R ISO/IEC 19794-5. Cependant, ce GOST impose des conditions très strictes (presque idéales) sur la qualité des photographies de visage (vue frontale du visage avec un écart ne dépassant pas 5 degrés ; éclairage uniforme ; expressions faciales neutres, etc.), qui ne peuvent pas être réalisées dans conditions réelles des systèmes de vidéosurveillance. De telles exigences de GOST sont pleinement justifiées par le fait qu'en fait, cette norme est conçu pour unifier le format de stockage d'une photo électronique dans une nouvelle génération de documents de passeport et de visa - les soi-disant passeports biométriques. En pratique, les systèmes d'identification biométrique doivent faire face à des conditions de fonctionnement beaucoup moins favorables :

  • déviation du visage de la position frontale à des angles supérieurs à 20 degrés;
  • fort éclairage;
  • couvrant une partie du visage;
  • la présence d'ombres sur le visage;
  • petite taille d'image, etc.

C'est la stabilité du moteur biométrique dans des conditions aussi difficiles qui détermine sa qualité. Dans les moteurs biométriques modernes, au stade de l'évaluation de la qualité, en règle générale, les éléments suivants sont évalués :

  • angle du visage (ne doit pas dépasser 20 à 30 degrés);
  • taille du visage (estimée par la distance entre les pupilles des yeux et doit être supérieure à 50–80 px);
  • fermeture partielle du visage (la fermeture du visage ne doit pas dépasser 10 à 25 % de la surface totale du visage).

Il y a une idée fausse commune selon laquelle si les yeux sont fermés dans une image de visage (en clignant des yeux ou en portant des lunettes), le système ne sera prétendument pas en mesure de reconnaître une personne. En effet, les premiers algorithmes de reconnaissance faciale utilisaient les centres des pupilles des yeux comme base pour un traitement ultérieur de l'image, en particulier pour la mise à l'échelle standard des visages. Cependant, à l'heure actuelle, de nombreux moteurs biométriques modernes (par exemple, Cognitec ou Kaskad-Potok) utilisent des schémas de codage de visage plus complexes et ne sont pas liés à la position des centres des pupilles.

Étape 3 : création d'un modèle

C'est l'une des étapes les plus complexes et uniques de la reconnaissance faciale et constitue un savoir-faire clé de la technologie des moteurs biométriques. L'essence de cette étape est une transformation mathématique non triviale d'une image de visage en un ensemble de caractéristiques combinées dans un modèle biométrique.

Chaque visage a son propre modèle biométrique unique. Les principes de construction des gabarits biométriques sont extrêmement divers : un gabarit peut être basé sur les propriétés texturales du visage, sur des traits géométriques, sur des points caractéristiques, sur une combinaison de divers traits hétérogènes.

La caractéristique la plus importante d'un modèle biométrique est sa taille. Plus la taille du modèle est grande, plus il comprend de fonctionnalités informatives, mais plus la vitesse et l'efficacité de la recherche de ce modèle sont faibles. Une valeur de taille typique pour un modèle de visage dans les systèmes biométriques est comprise entre 1 et 20 Ko.

Étape 4 : comparaison et décision

Il s'agit d'une étape combinée du système de reconnaissance, qui compare le modèle de visage biométrique construit sur la base du visage détecté avec un ensemble de modèles stockés dans la base de données. Dans le cas le plus simple, la mise en correspondance est effectuée en énumérant simplement tous les modèles et en évaluant leur mesure de similarité. Sur la base des estimations obtenues et de leur comparaison avec les seuils donnés, une décision est prise sur la présence ou l'absence d'une personne identique dans la base de données.

Dans les systèmes modernes, l'appariement est mis en œuvre selon des schémas d'appariement optimaux complexes qui fournissent des vitesses d'appariement de 10 000 à 200 000 comparaisons par seconde ou plus. De plus, il faut comprendre que le processus d'appariement peut être parallélisé, ce qui permet aux systèmes d'identification de fonctionner presque en temps réel même pour de grands ensembles d'images, par exemple 100 000 personnes.

La qualité de travail des systèmes de reconnaissance faciale est généralement caractérisée par des probabilités d'identification. Évidemment, deux types d'erreurs peuvent survenir lors de l'identification biométrique.

  1. La première erreur est liée à la possibilité de manquer et de ne pas reconnaître la personne réellement dans la base de données - c'est souvent appelé une erreur de type un. Et souvent ils n'indiquent pas la valeur de l'erreur de première espèce, mais un moins la probabilité d'une erreur de première espèce. Cette valeur est appelée probabilité de reconnaissance correcte PPR.
  2. La deuxième erreur reflète les cas où le système reconnaît une personne qui n'est pas réellement dans la base de données ou la confond avec une autre personne - c'est ce qu'on appelle communément une erreur de type 2. Pour les systèmes de reconnaissance faciale modernes, la valeur typique de la probabilité de reconnaissance correcte est généralement comprise entre 80 et 97%, avec une erreur du second type ne dépassant pas 1%.

Conditions d'une identification réussie

Il faut comprendre que la reconnaissance faciale n'est pas une technologie absolue. On entend souvent critiquer les systèmes biométriques selon lesquels il n'est pas possible d'atteindre les mêmes performances élevées sur des objets réels que dans des conditions de "laboratoire". Cette affirmation n'est que partiellement vraie. En effet, il n'est possible de reconnaître efficacement un visage que sous certaines conditions, c'est pourquoi il est extrêmement important lors de l'introduction de la biométrie faciale de comprendre les conditions dans lesquelles le système va fonctionner. Cependant, pour la plupart des systèmes de reconnaissance modernes, ces conditions sont tout à fait réalisables sur des objets réels. Ainsi, pour améliorer l'efficacité de la reconnaissance faciale dans les zones d'identification, un flux dirigé de personnes (portes, cadres de détecteurs de métaux, tourniquets, etc.) doit être organisé pour offrir la possibilité d'une courte durée (pas plus de 1 à 2 s) fixation du visage de chaque visiteur. Dans le même temps, les caméras d'enregistrement vidéo doivent être installées de manière à ce que l'angle de déviation des visages enregistrés par rapport à la position frontale ne dépasse pas 20 à 30 degrés. (par exemple, installer des caméras à une distance de 8 à 10 m de la zone de passage avec une hauteur de suspension de 2 à 3 m).

Le respect de ces conditions lors de l'introduction de systèmes de reconnaissance vous permet de résoudre efficacement le problème de l'identification d'une personne et de la recherche de personnes présentant un intérêt particulier, avec des probabilités aussi proches que possible des valeurs des indicateurs d'identification réussie déclarés par les développeurs.

Récemment, de nombreux articles sont parus sur Habré consacrés aux systèmes d'identification faciale de Google. Pour être honnête, beaucoup d'entre eux sentent le journalisme et, pour le moins, l'incompétence. Et je voulais écrire bon article sur la biométrie, ce n'est pas mon premier ! Il y a quelques bons articles sur la biométrie à Habré - mais ils sont assez courts et incomplets. Ici, je vais essayer de résumer principes généraux l'identification biométrique et les réalisations modernes de l'humanité en la matière. Y compris dans l'identification par les personnes.

L'article a une suite, qui, en fait, est sa préquelle.

Comme base de l'article, une publication conjointe avec un collègue dans une revue (BDI, 2009), révisée pour les réalités modernes, sera utilisée. Habré n'a pas encore de collègue, mais il a soutenu la publication de l'article révisé ici. Au moment de la publication, l'article était Aperçu du marché moderne des technologies biométriques, que nous avons menées nous-mêmes avant de proposer notre produit. Les jugements de valeur d'applicabilité avancés dans la deuxième partie de l'article sont basés sur les opinions des personnes qui ont utilisé et mis en œuvre les produits, ainsi que sur les opinions des personnes impliquées dans la production de systèmes biométriques en Russie et en Europe.

informations générales

Commençons par les bases. Dans 95% des cas, la biométrie est intrinsèquement une statistique mathématique. Et matstat est une science exacte, dont les algorithmes sont utilisés partout : dans les radars et dans les systèmes bayésiens. Les erreurs du premier et du second type peuvent être considérées comme les deux principales caractéristiques de tout système biométrique). En théorie des radars, on les appelle généralement « fausses alarmes » ou « cible manquée », et en biométrie, les concepts les plus établis sont FAR (False Acceptance Rate) et FRR (False Rejection Rate). Le premier chiffre caractérise la probabilité d'une fausse correspondance des caractéristiques biométriques de deux personnes. La seconde est la probabilité de refuser l'accès à une personne munie d'un permis. Le système est meilleur, plus la valeur FRR est faible à les mêmes valeurs LOIN. Parfois, une caractéristique comparative de l'EER est également utilisée, qui détermine le point d'intersection des graphiques FRR et FAR. Mais ce n'est pas toujours représentatif. Plus de détails peuvent être vus, par exemple,.
On peut noter ce qui suit : si FAR et FRR pour les bases de données biométriques ouvertes ne sont pas indiqués dans les caractéristiques du système, alors peu importe ce que les fabricants déclarent sur ses caractéristiques, ce système est très probablement incapable ou beaucoup plus faible que ses concurrents.
Mais les FAR et FRR ne sont pas les seuls à déterminer la qualité d'un système biométrique. Si c'était le seul moyen, alors la technologie de pointe serait la reconnaissance ADN des personnes, pour laquelle FAR et FRR tendent vers zéro. Mais il est évident que cette technologie n'est pas applicable au stade actuel du développement humain ! Nous avons développé plusieurs caractéristiques empiriques pour évaluer la qualité du système. La "résistance à la falsification" est une mesure empirique qui résume à quel point il est facile d'usurper un identifiant biométrique. "la résistance à environnement» - une caractéristique qui évalue empiriquement la stabilité du système dans diverses conditions extérieures, telles que des changements d'éclairage ou de température ambiante. La "facilité d'utilisation" montre à quel point il est difficile d'utiliser un scanner biométrique, si l'identification est possible "en déplacement". Une caractéristique importante est la "Vitesse de fonctionnement", et "Le coût du système". N'oubliez pas que la caractéristique biométrique d'une personne peut changer avec le temps, donc si elle est instable, c'est un inconvénient important.
L'abondance de méthodes biométriques est incroyable. Les principales méthodes utilisant les caractéristiques biométriques statiques d'une personne sont l'identification par motif papillaire sur les doigts, l'iris, la géométrie faciale, la rétine, le motif veineux de la main, la géométrie de la main. Il existe également une famille de méthodes utilisant des caractéristiques dynamiques : identification par la voix, dynamique de l'écriture manuscrite, fréquence cardiaque, démarche. Vous trouverez ci-dessous la répartition du marché biométrique il y a quelques années. Dans une source sur deux, ces données fluctuent de 15 à 20 %, il ne s'agit donc que d'une estimation. Ici aussi, sous le concept de "géométrie de la main", il y a deux différentes méthodes dont il sera question ci-dessous.

Dans l'article, nous ne considérerons que les caractéristiques applicables dans les systèmes de contrôle et de gestion d'accès (ACS) ou dans les tâches qui leur sont proches. De par leur supériorité, ce sont avant tout des caractéristiques statiques. Parmi les caractéristiques dynamiques à l'heure actuelle, seule la reconnaissance vocale a au moins une certaine signification statistique (comparable aux pires algorithmes statiques FAR ~ 0,1%, FRR ~ 6%), mais uniquement dans des conditions idéales.
Pour avoir une idée de la probabilité de FAR et de FRR, on peut estimer la fréquence à laquelle de fausses correspondances se produiront si un système d'identification est installé dans une organisation fermée avec N employés. La probabilité de fausse correspondance d'une empreinte digitale reçue par le scanner pour une base de données de N empreintes digitales est FAR∙N. Et chaque jour, environ N personnes passent également par le point de contrôle d'accès. Alors la probabilité d'erreur par jour ouvrable est FAR∙(N∙N). Bien sûr, selon les objectifs du système d'identification, la probabilité d'une erreur par unité de temps peut varier fortement, mais si une erreur par jour ouvrable est acceptée, alors :
(1)
Alors on obtient ça travail stable système d'identification à FAR=0.1% =0.001 est possible avec le nombre de personnel N≈30.

Scanners biométriques

Aujourd'hui, les notions d'"algorithme biométrique" et de "scanner biométrique" ne sont pas forcément liées. L'entreprise peut produire ces éléments individuellement ou ensemble. La plus grande différenciation des fabricants de scanners et des fabricants de logiciels a été réalisée sur le marché de la biométrie papillaire des doigts. Le plus petit scanner facial 3D du marché. En fait, le niveau de différenciation reflète largement le développement et la saturation du marché. Plus il y a de choix, plus le thème est élaboré et perfectionné. Différents scanners ont un ensemble différent de capacités. Fondamentalement, il s'agit d'un ensemble de tests permettant de vérifier si un objet biométrique a été falsifié ou non. Pour les lecteurs d'empreintes digitales, cela peut être un contrôle de soulagement ou un contrôle de température, pour les scanners oculaires, cela peut être un contrôle d'accommodation pupillaire, pour les scanners faciaux, le mouvement du visage.
Les scanners ont une très forte influence sur les statistiques FAR et FRR reçues. Dans certains cas, ces chiffres peuvent changer des dizaines de fois, surtout en conditions réelles. Habituellement, les caractéristiques de l'algorithme sont données pour une base «idéale», ou juste pour une base bien adaptée, où les images floues et floues sont rejetées. Seuls quelques algorithmes indiquent honnêtement à la fois la base et la sortie FAR / FRR complète pour cela.

Et maintenant plus en détail sur chacune des technologies.

Empreintes


La dactyloscopie (reconnaissance d'empreintes digitales) est la méthode biométrique d'identification personnelle la plus développée à ce jour. Le catalyseur du développement de la méthode a été son utilisation généralisée en médecine légale au XXe siècle.
Chaque personne a un motif d'empreintes digitales papillaires unique, ce qui rend l'identification possible. Typiquement, les algorithmes utilisent des points caractéristiques sur les empreintes digitales : la fin de la ligne du motif, la ramification de la ligne, des points uniques. De plus, des informations sur la structure morphologique de l'empreinte digitale sont impliquées: la position relative des lignes fermées du motif papillaire, des lignes "arquées" et en spirale. Les caractéristiques du motif papillaire sont converties en un code unique qui préserve le contenu informatif de l'image imprimée. Et ce sont les "codes d'empreintes digitales" qui sont stockés dans la base de données utilisée pour la recherche et la comparaison. Le temps de traduction d'une image d'empreinte digitale en code et son identification ne dépasse généralement pas 1 s, selon la taille de la base. Le temps passé à lever la main n'est pas pris en compte.
Comme source de données pour FAR et FRR, les statistiques du SDK VeriFinger obtenues à l'aide du scanner d'empreintes digitales U.are.U DP ont été utilisées. Au cours des 5 à 10 dernières années, les caractéristiques de la reconnaissance par le doigt n'ont pas beaucoup évolué, les chiffres donnés montrent donc une bonne moyenne des algorithmes modernes. L'algorithme VeriFinger lui-même a remporté le concours international de vérification des empreintes digitales pendant plusieurs années, où les algorithmes de reconnaissance des empreintes digitales ont concouru.

La valeur FAR typique pour la méthode de reconnaissance d'empreintes digitales est de 0,001 %.
De la formule (1) on obtient que le fonctionnement stable du système d'identification à FAR=0.001% est possible avec le nombre de personnel N≈300.
Avantages de la méthode. Haute fiabilité - les indicateurs statistiques de la méthode sont meilleurs que ceux des méthodes d'identification par le visage, la voix, la peinture. Appareils à faible coût qui scannent l'image des empreintes digitales. Une procédure assez simple pour scanner une empreinte digitale.
Inconvénients : le motif papillaire des empreintes digitales est très facilement endommagé petites rayures, coupes. Les personnes qui ont utilisé des scanners dans des entreprises de plusieurs centaines d'employés signalent un taux élevé d'échec de numérisation. De nombreux scanners ne traitent pas adéquatement la peau sèche et ne laissent pas passer les personnes âgées. Lors d'une communication lors de la dernière exposition MIPS, le chef du service de sécurité d'une grande entreprise chimique a déclaré que leur tentative d'introduire des lecteurs d'empreintes digitales dans l'entreprise (des scanners ont été essayés divers systèmes) a échoué - l'exposition minimale des doigts des employés aux produits chimiques a provoqué la défaillance des systèmes de sécurité des scanners - les scanners ont déclaré que les doigts étaient faux. Il existe également un manque de sécurité contre la falsification des empreintes digitales, en partie en raison de l'utilisation généralisée de la méthode. Bien sûr, tous les scanners ne peuvent pas être trompés par les méthodes de MythBusters, mais quand même. Pour certaines personnes ayant des doigts « inappropriés » (température corporelle, humidité), la probabilité de refus d'accès peut atteindre 100 %. Le nombre de ces personnes varie de quelques fractions de pour cent pour les scanners coûteux à dix pour cent pour les moins chers.
Bien sûr, il convient de noter qu'un grand nombre de lacunes sont causées par l'utilisation généralisée du système, mais ces lacunes existent et elles apparaissent très souvent.
Situation du marché
Sur le ce moment les systèmes de reconnaissance d'empreintes digitales occupent plus de la moitié du marché biométrique. De nombreuses entreprises russes et étrangères sont engagées dans la production de systèmes de contrôle d'accès basés sur la méthode d'identification des empreintes digitales. Du fait que cette direction est l'une des plus anciennes, elle a reçu la plus grande diffusion et est de loin la plus développée. Les scanners d'empreintes digitales ont parcouru un long chemin en effet. Les systèmes modernes sont équipés divers capteurs(température, force de pressage, etc.), qui augmentent le degré de protection contre la contrefaçon. Chaque jour, les systèmes deviennent de plus en plus pratiques et compacts. En fait, les développeurs ont déjà atteint une certaine limite dans ce domaine, et il n'y a nulle part où développer davantage la méthode. De plus, la plupart des entreprises produisent des systèmes complets équipés de tout ce dont vous avez besoin, y compris Logiciel. Les intégrateurs dans ce domaine n'ont tout simplement pas besoin d'assembler le système eux-mêmes, car cela n'est pas rentable et prendra plus de temps et d'efforts que d'acheter un système prêt à l'emploi et déjà peu coûteux, plus le choix sera vraiment large.
Parmi les entreprises étrangères impliquées dans les systèmes de reconnaissance d'empreintes digitales, on peut citer SecuGen (scanners USB pour PC, scanners pouvant être installés dans les entreprises ou intégrés dans les serrures, SDK et logiciel permettant de connecter le système à un ordinateur) ; Bayométrique Inc. (lecteurs d'empreintes digitales, TAA/systèmes de contrôle d'accès, SDK d'empreintes digitales, modules d'empreintes digitales intégrés) ; DigitalPersona Inc. (scanners USB, SDK). Les sociétés suivantes opèrent en Russie dans ce domaine : BioLink (lecteurs d'empreintes digitales, dispositifs de contrôle d'accès biométrique, logiciels) ; Sonda (lecteurs d'empreintes digitales, dispositifs de contrôle d'accès biométrique, SDK) ; SmartLock (lecteurs d'empreintes digitales et modules), etc.

Iris



L'iris de l'œil est une caractéristique humaine unique. Le motif de l'iris se forme au huitième mois du développement fœtal, se stabilise finalement à l'âge d'environ deux ans et ne change pratiquement pas tout au long de la vie, sauf à la suite de blessures graves ou de pathologies graves. La méthode est l'une des plus précises parmi les méthodes biométriques.
Le système d'identification de l'iris est logiquement divisé en deux parties : un dispositif de capture d'image, son traitement principal et sa transmission à un ordinateur, et un ordinateur qui compare l'image aux images de la base de données et transmet une commande d'autorisation à l'actionneur.
Le temps de traitement de l'image primaire dans les systèmes modernes est d'environ 300 à 500 ms, la vitesse de comparaison de l'image résultante avec la base a un niveau de 50 000 à 150 000 comparaisons par seconde sur un PC conventionnel. Cette vitesse de comparaison n'impose pas de restrictions à l'application de la méthode dans les grandes organisations lorsqu'elle est utilisée dans les systèmes d'accès. En utilisant des calculateurs spécialisés et des algorithmes d'optimisation de recherche, il devient même possible d'identifier une personne parmi les habitants de tout un pays.
Je peux tout de suite répondre que je suis un peu partial et que j'ai une attitude positive vis-à-vis de cette méthode, puisque c'est dans ce domaine que nous avons lancé notre startup. Un paragraphe à la fin sera consacré à une petite autopromotion.
Caractéristiques statistiques de la méthode
Les caractéristiques de FAR et FRR pour l'iris sont les meilleures de la classe des systèmes biométriques modernes (à l'exception peut-être de la méthode de reconnaissance rétinienne). L'article présente les caractéristiques de la bibliothèque de reconnaissance de l'iris de notre algorithme - EyeR SDK, qui correspondent à l'algorithme VeriEye testé sur les mêmes bases de données. Les bases de données CASIA obtenues par leur scanner ont été utilisées.

La valeur caractéristique de FAR est de 0,00001 %.
Selon la formule (1), N≈3000 est le nombre d'employés de l'organisation, auquel l'identification d'un employé se produit de manière assez stable.
Ici, il convient de noter une caractéristique importante qui distingue le système de reconnaissance de l'iris des autres systèmes. Dans le cas de l'utilisation d'un appareil photo avec une résolution de 1,3 MP, vous pouvez capturer deux yeux dans une seule image. Étant donné que les probabilités FAR et FRR sont des probabilités statistiquement indépendantes, la valeur FAR pour la reconnaissance dans deux yeux sera approximativement égale au carré de la valeur FAR pour un œil. Par exemple, pour un FAR de 0,001 % utilisant deux yeux, la probabilité d'une fausse tolérance serait de 10 à 8 %, avec un FRR seulement deux fois plus élevé que la valeur de FRR correspondante pour un œil avec un FAR = 0,001 %.
Avantages et inconvénients de la méthode
Avantages de la méthode. Fiabilité statistique de l'algorithme. La capture d'une image de l'iris peut être effectuée à une distance de plusieurs centimètres à plusieurs mètres, alors que le contact physique d'une personne avec l'appareil ne se produit pas. L'iris est protégé contre les dommages - ce qui signifie qu'il ne changera pas avec le temps. Il est également possible d'utiliser un grand nombre de méthodes qui protègent contre la falsification.
Inconvénients de la méthode. Le prix d'un système basé sur l'iris est plus élevé que le prix d'un système basé sur la reconnaissance des doigts ou la reconnaissance faciale. Faible disponibilité de solutions prêtes à l'emploi. Tout intégrateur qui arrive sur le marché russe aujourd'hui et dit « donnez-moi un système prêt à l'emploi » va très probablement rompre. Pour la plupart, des systèmes clés en main coûteux sont vendus, installés par de grandes entreprises telles que Iridian ou LG.
Situation du marché
À l'heure actuelle, la part des technologies d'identification de l'iris sur le marché biométrique mondial est, selon diverses estimations, de 6 à 9 % (alors que les technologies de reconnaissance d'empreintes digitales occupent plus de la moitié du marché). Il convient de noter que dès le début du développement de cette méthode, son renforcement sur le marché a été freiné par le coût élevé des équipements et des composants nécessaires à l'assemblage d'un système d'identification. Cependant, avec le développement des technologies numériques, le coût d'un système unique a commencé à baisser.
Le leader du développement logiciel dans ce domaine est Iridian Technologies.
Entrée sur le marché un grand nombre Le fabricant était limité par la complexité technique des scanners et, par conséquent, leur coût élevé, ainsi que le prix élevé du logiciel en raison de la position monopolistique d'Iridian sur le marché. Ces facteurs n'ont permis qu'aux grandes entreprises de se développer dans le domaine de la reconnaissance de l'iris, probablement déjà engagées dans la production de certains composants adaptés au système d'identification (optique haute résolution, caméras miniatures à éclairage infrarouge, etc.). Des exemples de telles sociétés sont LG Electronics, Panasonic, OKI. Ils ont conclu un accord avec Iridian Technologies, et par conséquent travail conjoint les systèmes d'identification suivants sont apparus : Iris Access 2200, BM-ET500, OKI IrisPass. À l'avenir, des modèles de système améliorés sont apparus, grâce aux capacités techniques de ces entreprises à se développer de manière indépendante dans ce domaine. Il faut dire que les sociétés ci-dessus ont également développé leur propre logiciel, mais au final, dans le système fini, elles préfèrent le logiciel d'Iridian Technologies.
Le marché russe est dominé par les produits de sociétés étrangères. Même si c'est difficile à acheter. Pendant longtemps, Papillon a assuré à tout le monde qu'il avait la reconnaissance de l'iris. Mais même les représentants de RosAtom, leur acheteur direct, pour qui ils ont fabriqué le système, disent que ce n'est pas vrai. À un moment donné, une autre société russe est apparue, qui fabriquait des scanners d'iris. Je ne me souviens plus du nom maintenant. Ils ont acheté l'algorithme à quelqu'un, peut-être au même VeriEye. Le scanner lui-même était un système vieux de 10 à 15 ans, en aucun cas sans contact.
Au cours de la dernière année, quelques nouveaux fabricants sont entrés sur le marché mondial en raison de l'expiration du brevet principal pour la reconnaissance visuelle d'une personne. Le plus fiable d'entre eux, à mon avis, mérite AOptix. Au moins leur aperçu et leur documentation n'éveillent pas les soupçons. La deuxième société est SRI International. Même à première vue, pour une personne impliquée dans les systèmes de reconnaissance de l'iris, leurs vidéos semblent très fausses. Bien que je ne serais pas surpris si en réalité ils peuvent faire quelque chose. Les deux systèmes n'affichent pas de données sur les FAR et FRR et, apparemment, ne sont pas protégés contre les contrefaçons.

reconnaissance de visage

Il existe de nombreuses méthodes de reconnaissance de la géométrie des visages. Tous sont basés sur le fait que les traits du visage et la forme du crâne de chaque personne sont individuels. Ce domaine de la biométrie semble attrayant pour beaucoup, car nous nous reconnaissons principalement par le visage. Cette zone est divisée en deux zones : reconnaissance 2-D et reconnaissance 3-D. Chacun d'eux présente des avantages et des inconvénients, mais cela dépend également de la portée et des exigences d'un algorithme particulier.
Je parlerai brièvement de 2-d et passerai à l'une des méthodes les plus intéressantes aujourd'hui - 3-d.
Reconnaissance faciale 2D

La reconnaissance faciale 2D est l'une des méthodes biométriques les plus inefficaces sur le plan statistique. Il est apparu il y a assez longtemps et a été utilisé principalement en médecine légale, ce qui a contribué à son développement. Par la suite, des interprétations informatiques de la méthode sont apparues, à la suite desquelles elle est devenue plus fiable, mais, bien sûr, elle était inférieure et chaque année, elle est de plus en plus inférieure aux autres méthodes biométriques d'identification personnelle. Actuellement, en raison de faibles performances statistiques, il est utilisé en multimodal ou, comme on l'appelle aussi, en biométrie croisée, ou dans les réseaux sociaux.
Caractéristiques statistiques de la méthode
Pour FAR et FRR, les données des algorithmes VeriLook ont ​​été utilisées. Encore une fois, pour les algorithmes modernes, il a des caractéristiques très ordinaires. Parfois des algorithmes avec un FRR de 0,1% avec un FAR similaire défilent, mais les bases sur lesquelles ils ont été obtenus sont très douteuses (fond découpé, même expression faciale, même coiffure, éclairage).

La valeur caractéristique de FAR est de 0,1 %.
À partir de la formule (1), nous obtenons N≈30 - le nombre d'employés de l'organisation, auquel l'identification d'un employé se produit de manière assez stable.
Comme on peut le voir, les indicateurs statistiques de la méthode sont assez modestes: cela élimine l'avantage de la méthode qu'il est possible d'effectuer des prises de vue secrètes de visages dans des endroits bondés. C'est drôle de voir comment, quelques fois par an, un autre projet est financé pour détecter les criminels grâce à des caméras vidéo installées dans des endroits bondés. Au cours des dix dernières années, les caractéristiques statistiques de l'algorithme ne se sont pas améliorées et le nombre de tels projets a augmenté. Cependant, il convient de noter que l'algorithme est tout à fait adapté pour diriger une personne dans une foule à travers de nombreuses caméras.
Avantages et inconvénients de la méthode
Avantages de la méthode. Avec la reconnaissance 2D, contrairement à la plupart des méthodes biométriques, aucun équipement coûteux n'est nécessaire. Avec l'équipement approprié, possibilité de reconnaissance à des distances considérables de la caméra.
Défauts. Signification statistique faible. Il existe des exigences en matière d'éclairage (par exemple, les visages des personnes entrant par la rue par une journée ensoleillée ne peuvent pas être enregistrés). Pour de nombreux algorithmes, l'inacceptabilité de toute interférence externe, comme des lunettes, une barbe, certains éléments d'une coiffure. Image frontale obligatoire du visage, avec de très petites déviations. De nombreux algorithmes ne tiennent pas compte des changements possibles dans les expressions faciales, c'est-à-dire que l'expression doit être neutre.
Reconnaissance faciale 3D

La mise en œuvre de cette méthode est une tâche assez difficile. Malgré cela, il existe actuellement de nombreuses méthodes de reconnaissance faciale 3D. Les méthodes ne peuvent pas être comparées entre elles car elles utilisent des scanners et des bases différents. loin de tous émettre des FAR et des FRR, des approches complètement différentes sont utilisées.
La méthode de transition de 2-d à 3-d est une méthode qui met en œuvre l'accumulation d'informations sur une personne. Cette méthode a Meilleure performance que la méthode 2d, mais tout comme elle n'utilise qu'une seule caméra. Lors de la saisie du sujet dans la base de données, le sujet tourne la tête et l'algorithme relie l'image ensemble, créant un modèle 3D. Et lors de la reconnaissance, plusieurs images du flux vidéo sont utilisées. Cette méthode est plutôt expérimentale et je n'ai jamais vu d'implémentations pour les systèmes ACS.
La méthode la plus classique est la méthode de projection de gabarit. Elle consiste dans le fait qu'une grille est projetée sur l'objet (visage). Ensuite, l'appareil photo prend des photos à une vitesse de dizaines d'images par seconde et les images résultantes sont traitées par un programme spécial. Un faisceau tombant sur une surface courbe se plie - plus la courbure de la surface est grande, plus la flexion du faisceau est forte. Initialement, cela utilisait une source de lumière visible fournie à travers les "stores". Ensuite, la lumière visible a été remplacée par l'infrarouge, qui présente de nombreux avantages. Habituellement, lors de la première étape du traitement, les images dans lesquelles le visage n'est pas du tout visible ou dans lesquelles il y a des objets étrangers qui interfèrent avec l'identification sont rejetées. Sur la base des images obtenues, un modèle 3D du visage est restauré, sur lequel les interférences inutiles (coiffure, barbe, moustache et lunettes) sont mises en évidence et supprimées. Ensuite, le modèle est analysé - les caractéristiques anthropométriques sont mises en évidence, qui sont finalement enregistrées dans un code unique entré dans la base de données. Le temps de capture et de traitement des images est de 1 à 2 secondes pour meilleurs modèles.
De plus, la méthode de reconnaissance 3D basée sur une image obtenue à partir de plusieurs caméras gagne en popularité. Un exemple de ceci est Vocord avec son scanner 3d. Cette méthode donne une précision de positionnement, selon les assurances des développeurs, supérieure à la méthode de projection de gabarit. Mais, jusqu'à ce que je voie FAR et FRR au moins dans leur propre base de données, je ne le croirai pas !!! Mais il est développé depuis 3 ans déjà, et les progrès sur les salons ne sont pas encore visibles.
Indicateurs statistiques de la méthode
Les données complètes sur FRR et FAR pour les algorithmes de cette classe ne sont pas fournies ouvertement sur les sites Web des fabricants. Mais pour les meilleurs modèles Bioscript (3D EnrolCam, 3D FastPass) fonctionnant par la méthode de projection de modèle avec FAR = 0,0047% FRR est de 0,103%.
On pense que la fiabilité statistique de la méthode est comparable à la fiabilité de la méthode d'identification des empreintes digitales.
Avantages et inconvénients de la méthode
Avantages de la méthode. Pas besoin de contacter le périphérique de numérisation. Faible sensibilité aux facteurs externes, tant sur la personne elle-même (l'apparition de lunettes, une barbe, un changement de coiffure), que sur son environnement (illumination, rotation de la tête). Haut niveau de sécurité, comparable à l'identification par empreintes digitales.
Inconvénients de la méthode. Matériel coûteux. Les complexes disponibles à la vente étaient encore plus chers que les scanners d'iris. Les changements d'expressions faciales et le bruit sur le visage dégradent la fiabilité statistique de la méthode. La méthode n'est pas encore bien développée, notamment en comparaison avec la prise d'empreintes digitales, qui est utilisée depuis longtemps, ce qui rend difficile son utilisation à grande échelle.
Situation du marché
La reconnaissance de la géométrie faciale est l'une des "trois grandes biométries" avec la reconnaissance des empreintes digitales et de l'iris. Je dois dire que cette méthode est assez courante et, jusqu'à présent, elle est préférée à la reconnaissance par l'iris de l'œil. La part des technologies de reconnaissance de la géométrie du visage dans le volume total du marché biométrique mondial peut être estimée à 13-18 %. En Russie, cette technologie suscite également plus d'intérêt que, par exemple, l'identification par l'iris. Comme mentionné précédemment, il existe de nombreux algorithmes de reconnaissance 3D. Pour la plupart, les entreprises préfèrent développer des systèmes clés en main qui incluent des scanners, des serveurs et des logiciels. Cependant, il y a ceux qui n'offrent au consommateur que le SDK. A ce jour, on peut noter les sociétés suivantes impliquées dans le développement de cette technologie : Geometrix, Inc. (scanners faciaux 3D, logiciels), Genex Technologies (scanners faciaux 3D, logiciels) aux États-Unis, Cognitec Systems GmbH (SDK, ordinateurs spéciaux, caméras 2D) en Allemagne, Bioscrypt (scanners faciaux 3D, logiciels) est une filiale de l'américain société L-1 Identity Solutions.
En Russie, les sociétés du groupe Artec (scanners faciaux 3D et logiciels) travaillent dans cette direction - une société dont le siège est en Californie, et le développement et la production sont réalisés à Moscou. En outre, plusieurs sociétés russes possèdent une technologie de reconnaissance faciale 2D - Vocord, ITV, etc.
Dans le domaine de la reconnaissance faciale 2D, le principal sujet de développement est le logiciel, car Les appareils photo conventionnels sont parfaits pour capturer des images de visages. La solution au problème de la reconnaissance faciale est dans une certaine mesure dans une impasse - depuis plusieurs années maintenant, il n'y a pratiquement aucune amélioration des indicateurs statistiques des algorithmes. Dans ce domaine, il y a un "travail sur les bugs" systématique.
La reconnaissance faciale 3D est désormais un domaine beaucoup plus attractif pour les développeurs. Elle emploie de nombreuses équipes et entend régulièrement parler de nouvelles découvertes. De nombreuses œuvres sont dans un état "sur le point d'être publiées". Mais jusqu'à présent, seules des offres anciennes sont sur le marché ; ces dernières années, le choix n'a pas changé.
Un des moments intéressants, auquel je pense parfois et auquel, peut-être, Habr répondra : la précision du kinect est-elle suffisante pour créer un tel système ? Il existe de nombreux projets pour extraire un modèle 3D d'une personne à travers elle.

Reconnaissance par les veines de la main


Il s'agit d'une nouvelle technologie dans le domaine de la biométrie, son utilisation généralisée n'a commencé qu'il y a 5 à 10 ans. La caméra infrarouge prend des photos de l'extérieur ou de l'intérieur de la main. Le motif des veines est formé en raison du fait que l'hémoglobine sanguine absorbe le rayonnement infrarouge. En conséquence, le degré de réflexion est réduit et les veines sont visibles sur l'appareil photo sous forme de lignes noires. Programme spécial sur la base des données reçues crée une convolution numérique. Aucun contact humain avec le dispositif de numérisation n'est requis.
La technologie est comparable en fiabilité à la reconnaissance par l'iris de l'œil, la surpassant à certains égards et inférieure à certains égards.
Les valeurs FRR et FAR sont pour le scanner Palm Vein. Selon le développeur de FAR, 0,0008 % FRR est de 0,01 %. Aucune entreprise ne produit un calendrier plus précis pour plusieurs valeurs.
Avantages et inconvénients de la méthode
Avantages de la méthode. Pas besoin de contacter le périphérique de numérisation. Haute fiabilité - les indicateurs statistiques de la méthode sont comparables aux lectures de l'iris. Caractéristiques cachées : contrairement à tout ce qui précède, il est très difficile d'obtenir cette caractéristique d'une personne « dans la rue », par exemple en la photographiant avec un appareil photo.
Inconvénients de la méthode. L'exposition du scanner à la lumière du soleil et aux rayons des lampes halogènes est inacceptable. Certaines maladies liées à l'âge, telles que l'arthrite, altèrent considérablement le FAR et le FRR. La méthode est moins étudiée en comparaison avec d'autres méthodes biométriques statiques.
Situation du marché
La reconnaissance des veines de la main est une technologie relativement nouvelle et, par conséquent, sa part de marché mondiale est faible, environ 3 %. Cependant, il y a un intérêt croissant pour cette méthode. Le fait est que, étant assez précise, cette méthode ne nécessite pas d'équipement aussi coûteux que, par exemple, les méthodes de reconnaissance basées sur la géométrie faciale ou l'iris. Aujourd'hui, de nombreuses entreprises se développent dans ce domaine. Ainsi, par exemple, sur ordre de la société britannique TDSi, un logiciel a été développé pour le lecteur biométrique de la veine palmaire PalmVein, présenté par Fujitsu. Le scanner lui-même a été développé par Fujitsu principalement pour lutter contre la fraude financière au Japon.
Également dans le domaine de l'identification des veines sont les sociétés suivantes Veid Pte. Ltd. (scanner, logiciel), Hitachi VeinID (scanners)
Je ne connais aucune entreprise en Russie qui s'occupe de cette technologie.

Rétine


Jusqu'à récemment, on pensait que la méthode la plus fiable d'identification et d'authentification biométrique d'une personne était une méthode basée sur le balayage de la rétine. Il contient les meilleures caractéristiques d'identification par l'iris et par les veines de la main. Le scanner lit le motif des capillaires à la surface de la rétine. La rétine a une structure fixe qui ne change pas avec le temps, sauf à la suite d'une maladie, telle que la cataracte.
Le balayage rétinien utilise une lumière infrarouge de faible intensité dirigée à travers la pupille vers les vaisseaux sanguins à l'arrière de l'œil. Les scanners rétiniens sont devenus largement utilisés dans les systèmes de contrôle d'accès pour les objets hautement secrets, car ils ont l'un des pourcentages les plus faibles d'accès refusé aux utilisateurs enregistrés et il n'y a pratiquement pas d'autorisations d'accès erronées.
Malheureusement, un certain nombre de difficultés surviennent lors de l'utilisation de cette méthode biométrique. Le scanner est ici un système optique très complexe, et une personne ne doit pas bouger pendant un temps considérable pendant que le système est induit, ce qui provoque une gêne.
Selon EyeDentify pour le scanner ICAM2001 avec FAR = 0,001 %, la valeur FRR est de 0,4 %.
Avantages et inconvénients de la méthode
Avantages. Haut niveau de fiabilité statistique. En raison de la faible prévalence des systèmes, il y a peu de chances de développer un moyen de les "tromper".
Défauts. Système difficile à utiliser avec un temps de traitement élevé. Le coût élevé du système. L'absence d'une large offre de marché et, par conséquent, l'intensité insuffisante du développement de la méthode.

Géométrie de la main


Cette méthode, assez courante il y a 10 ans, et issue de la médecine légale, est en déclin depuis quelques années. Elle repose sur l'obtention des caractéristiques géométriques des mains : la longueur des doigts, la largeur de la paume, etc. Cette méthode, comme la rétine de l'œil, est en train de mourir, et comme elle a des caractéristiques beaucoup plus faibles, nous n'entrerons même pas dans une description plus complète de celle-ci.
On pense parfois que les méthodes de reconnaissance géométrique sont utilisées dans les systèmes de reconnaissance des veines. Mais dans la vente, nous n'avons jamais vu un tel clairement indiqué. Et d'ailleurs, souvent lors de la reconnaissance par veines, seule la paume de la main est prise, tandis que lors de la reconnaissance par géométrie, une photo est prise des doigts.

Un peu d'autopromotion

À un moment donné, nous avons développé un bon algorithme de reconnaissance des yeux. Mais à cette époque, une telle chose de haute technologie n'était pas nécessaire dans ce pays, et je ne voulais pas aller dans la bourgeoisie (où nous étions invités après le tout premier article). Mais soudain, après un an et demi, il y avait encore des investisseurs qui voulaient se construire un «portail biométrique» - un système qui mangerait 2 yeux et utiliserait le composant de couleur de l'iris (pour lequel l'investisseur avait un brevet mondial ). En fait, c'est ce que nous faisons maintenant. Mais ce n'est pas un article sur l'autopromotion, c'est une brève digression lyrique. Si quelqu'un est intéressé, il y a des informations, et dans le futur, lorsque nous entrerons sur le marché (ou pas), j'écrirai ici quelques mots sur les hauts et les bas du projet biométrique en Russie.

conclusions

Même dans la classe des systèmes biométriques statiques, il existe un large choix de systèmes. Laquelle choisir ? Tout dépend des exigences de sécurité. Les systèmes d'accès les plus fiables sur le plan statistique et les plus inviolables sont les systèmes d'accès à l'iris et aux veines du bras. Pour le premier d'entre eux, il existe un marché plus large pour les propositions. Mais ce n'est pas la limite. Les systèmes d'identification biométrique peuvent être combinés pour atteindre une précision astronomique. Les systèmes de tolérance aux doigts sont les moins chers et les plus faciles à utiliser, mais avec de bonnes statistiques. La tolérance de visage 2D est pratique et bon marché, mais a une portée limitée en raison de statistiques médiocres.
Considérez les caractéristiques que chacun des systèmes aura : résistance à la falsification, résistance à l'environnement, facilité d'utilisation, coût, rapidité, stabilité de la caractéristique biométrique dans le temps. Plaçons des marques de 1 à 10 dans chaque colonne. Plus le score est proche de 10, plus meilleur systèmeà cet égard. Les principes de choix des grades ont été décrits au tout début de l'article.


Nous considérons également le rapport FAR et FRR pour ces systèmes. Ce ratio détermine l'efficacité du système et l'étendue de son utilisation.


Il convient de rappeler que pour l'iris, vous pouvez augmenter la précision du système de manière presque quadratique, sans perte de temps, si vous compliquez le système en le faisant pour deux yeux. Pour la méthode des empreintes digitales - en combinant plusieurs doigts, et la reconnaissance par les veines, en combinant deux mains, mais une telle amélioration n'est possible qu'avec une augmentation du temps passé à travailler avec une personne.
En résumant les résultats pour les méthodes, nous pouvons dire que pour les objets moyens et grands, ainsi que pour les objets avec exigence maximale pour des raisons de sécurité, utilisez l'iris comme accès biométrique et éventuellement reconnaissance des veines du bras. Pour les installations comptant jusqu'à plusieurs centaines d'employés, l'accès par empreinte digitale sera optimal. Les systèmes de reconnaissance faciale 2D sont très spécifiques. Ils peuvent être exigés dans les cas où la reconnaissance nécessite l'absence contact physique, mais il est impossible de mettre un système de contrôle sur l'iris. Par exemple, s'il faut identifier une personne sans sa participation, avec une caméra cachée, ou une caméra de détection extérieure, mais cela n'est possible qu'avec un petit nombre de sujets dans la base de données et un petit flux de personnes filmées par la caméra .

Les jeunes techniciens prennent note

Certains fabricants, tels que Neurotechnology, ont des versions de démonstration des méthodes biométriques qu'ils publient sur leur site Web, vous pouvez donc les brancher et jouer. Pour ceux qui décident d'approfondir le problème plus sérieusement, je peux conseiller le seul livre que j'ai vu en russe - "A Guide to Biometrics" de R.M. Boule, J.H. Connell, S. Pancanti. Il existe de nombreux algorithmes et leurs modèles mathématiques. Tout n'est pas complet et tout ne correspond pas au présent, mais la base n'est pas mauvaise et complète.

PS

Dans cet opus, je n'ai pas abordé le problème de l'authentification, mais seulement abordé l'identification. En principe, à partir des caractéristiques des FAR / FRR et de la possibilité de falsification, toutes les conclusions sur la question de l'authentification se suggèrent.