Casa / Mezzi sociali / Sistema di identificazione del volto. Identificazione biometrica nei sistemi di sicurezza integrati. Riconoscimento tramite scrittura a mano da tastiera

Sistema di identificazione del volto. Identificazione biometrica nei sistemi di sicurezza integrati. Riconoscimento tramite scrittura a mano da tastiera

Oggi sul mercato vengono presentati contemporaneamente diversi tipi di tali sistemi che svolgono compiti di diversi livelli di complessità: dal riconoscimento remoto tra la folla alla contabilità dell'orario di lavoro in ufficio. Le soluzioni di riconoscimento facciale sono disponibili per i clienti su diverse piattaforme: queste sono architettura del server, soluzioni mobili e integrate e servizi cloud.

I sistemi moderni funzionano su algoritmi di reti neurali di deep learning, quindi l'accuratezza del riconoscimento è massima anche per immagini di bassa qualità, sono resistenti ai giri di testa e hanno altri vantaggi.

Esempio 1: pubblica sicurezza

Garantire la sicurezza è una sorta di punto di partenza da cui è iniziata l'introduzione dei sistemi di identificazione biometrica. I sistemi di riconoscimento facciale remoto vengono utilizzati per garantire la sicurezza delle strutture affollate.

Il compito più difficile è identificare una persona in mezzo alla folla.

Il cosiddetto riconoscimento non cooperativo, quando una persona non interagisce con il sistema, non guarda nell'obiettivo della telecamera, si volta dall'altra parte o cerca di nascondere il proprio volto. Ad esempio, negli hub di trasporto, metropolitana, grandi eventi internazionali.

Casi

Uno dei progetti più significativi del 2017 per la nostra azienda è stata la più grande fiera internazionale EXPO-2017, che si è svolta in Kazakistan quest'estate. Telecamere specializzate sono state utilizzate nel sistema di riconoscimento facciale biometrico remoto.

La selezione dei volti nell'inquadratura avviene nella telecamera stessa e solo l'immagine del volto viene trasmessa al server, questo scarica il canale e riduce notevolmente il costo dell'infrastruttura di rete. Le telecamere hanno monitorato quattro gruppi di ingresso, in diverse parti del complesso. L'architettura del sistema è stata progettata in modo tale che i gruppi di input funzionassero separatamente o tutti insieme, mentre il corretto funzionamento del sistema era garantito da soli 4 server e 48 telecamere.

Con l'aiuto dell'analisi video online, vengono ricercati sospetti e persone scomparse in grandi strutture geograficamente distribuite, vengono indagati incidenti e inconvenienti e analizzato il traffico passeggeri.

In alcuni aeroporti, entro la fine del 2017, la biometria verrà utilizzata anche per il check-in dei passeggeri per un volo. Secondo il portale Tadviser, anche 12 paesi europei (Spagna, Francia, Paesi Bassi, Germania, Finlandia, Svezia, Estonia, Ungheria, Grecia, Italia, Romania) prevedono di introdurre sistemi di gate intelligenti negli aeroporti.

E il prossimo passo dovrebbe essere l'introduzione di sistemi di riconoscimento facciale per il controllo delle frontiere e della migrazione. Con il sostegno dello stato, l'introduzione dell'identificazione facciale può diventare un luogo comune come i frame dei metal detector nei prossimi tre o cinque anni.

Esempio 2. Conosci di vista il tuo cliente

Il business scommette anche sull'identificazione facciale biometrica. Prima di tutto, è la vendita al dettaglio.

I sistemi riconoscono il sesso e l'età dei clienti, la frequenza e il tempo di visita dei punti vendita, accumulano statistiche per ogni singolo negozio della catena.

Successivamente, per il dipartimento in Modalità automatica vengono visualizzati report dettagliati sia per la rete nel suo complesso che per punti vendita. Sulla base di questi report, è conveniente redigere un "profilo cliente" e pianificare efficaci campagne di marketing.

Sfortunatamente, non possiamo rivelare i clienti. Tra questi ci sono i più grandi rivenditori e le reti DIY (Do It Youself), che includono strumenti e componenti costosi.

Come funziona

Molti hanno paura delle perdite informazioni confidenziali, ma sottolineiamo espressamente che negli archivi non vengono conservati dati personali di persone riconosciute. Inoltre, non viene memorizzata nemmeno l'immagine, ma il suo modello biometrico, secondo il quale l'immagine non può essere ripristinata.

Con visite ripetute, il modello del volto biometrico viene "tirato su", quindi il sistema sa esattamente chi e quante volte è stato nel negozio. Per la sicurezza dei dati personali, puoi stare tranquillo.

Per piccoli negozi, concessionarie di automobili, farmacie, è implementato il meccanismo per la raccolta di analisi di marketing servizio cloud riconoscimento. Per le piccole e medie imprese, questa opzione è più preferibile, poiché non richiede il costo dell'hardware del server, l'assunzione di personale aggiuntivo, l'aggiornamento del software e così via.In primo luogo, questo è uno strumento utile per valutare l'efficienza dei punti vendita, e in secondo luogo, è un eccellente assistente per individuare i ladri. Cioè, un sistema esegue più funzioni contemporaneamente.

Esempio 3. Sistemi di controllo e gestione degli accessi

Oltre alle suddette funzioni, è conveniente utilizzare il sistema di riconoscimento facciale in alternativa alle tessere di prossimità nei sistemi di controllo e gestione accessi (ACS).

Hanno una serie di vantaggi: forniscono un'elevata affidabilità di riconoscimento, non possono essere ingannati, copiati o rubati identificatore, sono facilmente integrabili con le apparecchiature di sicurezza esistenti. Puoi persino utilizzare le telecamere di sorveglianza esistenti. I sistemi di identificazione biometrica del volto funzionano da remoto e molto velocemente con la registrazione degli eventi in archivio.

Sulla base di un ACS biometrico, è conveniente tenere traccia dell'orario di lavoro dei dipendenti, soprattutto nei grandi centri direzionali.

caso

L'anno scorso abbiamo implementato un tale sistema in una grande impresa indiana specializzata nel campo della logistica. Il numero di dipendenti a tempo indeterminato è di oltre 600 persone. Allo stesso tempo, l'azienda lavora 24 ore su 24 e pratica un programma di lavoro "fluttuante". Con l'aiuto del nostro sistema di identificazione biometrica remota, il cliente ha ricevuto una registrazione completa e affidabile dell'orario di lavoro dei dipendenti, uno strumento di sicurezza preventiva della struttura e un sistema di controllo degli accessi.

Esempio 4. Passaggio del tifoso allo stadio

Al momento dell'acquisto di un biglietto al botteghino, il volto di ciascun acquirente viene automaticamente fotografato e caricato nel sistema. È così che si forma la base dei visitatori della partita. Se l'acquisto è stato online o app mobile, quindi l'autorizzazione è possibile da remoto utilizzando "selfie". In futuro, quando una persona verrà allo stadio, il sistema lo riconoscerà senza passaporti.

L'identificazione dei visitatori delle competizioni sportive è diventata obbligatoria ai sensi della legge federale n. 284-FZ "Sugli emendamenti all'articolo 20 legge federale"Sulla cultura fisica e lo sport nella Federazione Russa" e l'articolo 32.14 del Codice degli illeciti amministrativi della Federazione Russa.

È chi ha acquistato il biglietto che entrerà nello stadio, è impossibile cedere il biglietto ad un'altra persona o passare con un biglietto falso. Il riconoscimento facciale remoto negli stadi funziona secondo lo stesso principio delle grandi strutture di trasporto geograficamente distribuite: se una persona è inclusa nell'elenco delle persone a cui è negato l'accesso allo stadio, il sistema non la lascerà passare.

caso

Nel marzo 2016, nell'ambito di un progetto congiunto tra Vocord e la filiale di Khanty-Mansiysk di PJSC Rostelecom, è stato utilizzato un sistema di riconoscimento facciale remoto per garantire la sicurezza della Coppa del mondo di biathlon tenutasi a Khanty-Mansiysk. Dal 2015, lo stesso sistema funziona con successo nel complesso sportivo multifunzionale Arena Omsk. È uno dei sei impianti sportivi più grandi della Russia, è il più grande impianto sportivo e di intrattenimento della Siberia e la base del club di hockey Avangard.

Esempio 5: Internet banking e bancomat

Un'altra nicchia in cui si è insediato il riconoscimento facciale è il settore bancario. Qui, l'introduzione di nuove tecnologie è intensa, poiché il settore finanziario è più interessato all'affidabilità e alla sicurezza delle informazioni personalizzate rispetto ad altri.

Oggi la biometria sta gradualmente iniziando, se non a soppiantare i soliti e consolidati documenti "cartacei", per poi andare alla pari con essi. Allo stesso tempo, il grado di protezione quando si effettuano i pagamenti è notevolmente aumentato: per confermare la transazione è sufficiente guardare nella fotocamera del proprio smartphone. Allo stesso tempo, i dati biometrici stessi non vengono trasmessi da nessuna parte, quindi è impossibile intercettarli.

L'introduzione di tecnologie di identificazione biometrica è direttamente correlata all'uso di massa servizi elettronici e dispositivi, lo sviluppo del commercio online e la distribuzione di carte plastificate al posto del contante.

Con l'avvento delle alte prestazioni GPU(GPU) e piattaforme hardware ultracompatte basate su di esse - come NVIDIA Jetson - il riconoscimento facciale ha iniziato a essere introdotto negli sportelli automatici. Ora solo il titolare della carta può prelevare contanti o effettuare transazioni sul conto, ad esempio tramite gli sportelli automatici Tinkoff Bank. E il PIN potrebbe presto essere ritirato.

Tutti conoscono scene di film di fantascienza: l'eroe si avvicina alla porta e la porta si apre, riconoscendolo. Questa è una delle chiare dimostrazioni della convenienza e dell'affidabilità dell'utilizzo delle tecnologie biometriche per il controllo degli accessi. Tuttavia, in pratica non è così semplice. Oggi alcune aziende sono pronte a offrire ai consumatori il controllo degli accessi utilizzando tecnologie biometriche.

I metodi tradizionali di identificazione personale, che si basano su varie carte d'identità, chiavi o dati univoci, come, ad esempio, una password, non sono affidabili nella misura richiesta oggi. Un passo naturale per migliorare l'affidabilità degli identificatori è stato il tentativo di utilizzare tecnologie biometriche per i sistemi di sicurezza.

La gamma di problemi risolvibili con le nuove tecnologie è estremamente ampia:

  1. impedire l'ingresso di malintenzionati in aree e locali protetti falsificando, rubando documenti, tessere, password;
  2. limitare l'accesso alle informazioni e garantire la responsabilità personale per la loro sicurezza;
  3. garantire l'accesso alle strutture responsabili solo per gli specialisti certificati;
  4. evitare i costi generali associati al funzionamento dei sistemi di controllo degli accessi (tessere, chiavi);
  5. eliminare i disagi legati allo smarrimento, danneggiamento o elementare dimenticanza di chiavi, tessere, password;
  6. organizzare i registri degli accessi e delle presenze dei dipendenti.

Lo sviluppo di tecnologie per il riconoscimento di modelli in base a varie caratteristiche biometriche iniziò ad essere affrontato molto tempo fa, l'inizio fu posto negli anni '60. I nostri compatrioti hanno compiuto progressi significativi nello sviluppo delle basi teoriche di queste tecnologie. Tuttavia, i risultati pratici sono stati ottenuti principalmente in Occidente e solo "ieri". La potenza dei computer moderni e gli algoritmi migliorati hanno permesso di creare prodotti che, per caratteristiche e proporzioni, sono diventati accessibili e interessanti per una vasta gamma di utenti.

L'idea di utilizzare le caratteristiche individuali di una persona per identificarla non è nuova. Ad oggi, sono note numerose tecnologie che possono essere utilizzate nei sistemi di sicurezza per l'identificazione personale mediante:

  1. impronte digitali (sia individuali che della mano nel suo insieme);
  2. tratti del viso (basati su immagini ottiche e a infrarossi);
  3. iride dell'occhio;
  4. voce
  5. altre caratteristiche.

Tutte le tecnologie biometriche hanno approcci generali alla risoluzione del problema di identificazione, sebbene tutti i metodi differiscano per facilità d'uso, accuratezza dei risultati.

Qualsiasi tecnologia biometrica viene applicata in più fasi:

  1. scansione di oggetti;
  2. estrazione di informazioni individuali;
  3. formazione del modello;
  4. confrontando il modello corrente con il database.

Il sistema di riconoscimento biometrico stabilisce la corrispondenza di specifiche caratteristiche fisiologiche o comportamentali dell'utente ad alcuni dato modello. Tipicamente, un sistema biometrico è costituito da due moduli: un modulo di registrazione e un modulo di identificazione.

Modulo di registrazione"addestra" il sistema per identificare una persona specifica. Durante la fase di registrazione, una videocamera o altri sensori scansionano la persona per creare una rappresentazione digitale del suo aspetto. La scansione del volto richiede dai 20 ai 30 secondi circa, risultando in più immagini. Idealmente, queste immagini avranno angoli ed espressioni facciali leggermente diversi, consentendo dati più accurati. Speciale modulo software elabora questa rappresentazione e determina le caratteristiche della personalità, quindi crea un modello. Ci sono alcune parti del viso che difficilmente cambiano nel tempo, come i contorni superiori delle orbite, le zone che circondano gli zigomi e i bordi della bocca. La maggior parte degli algoritmi sviluppati per le tecnologie biometriche tengono conto dei possibili cambiamenti nell'acconciatura di una persona, poiché non utilizzano l'area del viso sopra l'attaccatura dei capelli per l'analisi. Il modello di immagine di ogni utente è memorizzato nel database del sistema biometrico.

Modulo di identificazione riceve l'immagine di una persona da una videocamera e la converte nella stessa formato digitale Il che contiene il modello. I dati risultanti vengono confrontati con un modello archiviato nel database per determinare se le immagini corrispondono tra loro. Il grado di somiglianza richiesto per la verifica è una soglia che può essere regolata per diversi tipi di personale, potenza del PC, ora del giorno e una serie di altri fattori.

L'identificazione può essere sotto forma di verifica, autenticazione o riconoscimento. La verifica conferma l'identità dei dati ricevuti e del modello memorizzato nel database. Autenticazione - conferma la corrispondenza dell'immagine ricevuta dalla telecamera ad uno dei template memorizzati nel database. Durante il riconoscimento, se le caratteristiche ottenute e uno dei modelli memorizzati coincidono, allora il sistema identifica una persona con il modello corrispondente.

Quando si utilizzano sistemi biometrici, in particolare sistemi di riconoscimento facciale, anche con l'introduzione di caratteristiche biometriche corrette, la decisione di autenticarsi non è sempre corretta. Ciò è dovuto a una serie di caratteristiche e, prima di tutto, al fatto che molte caratteristiche biometriche possono cambiare. Esiste un certo grado di probabilità di un errore di sistema. Inoltre, quando si utilizzano tecnologie diverse, l'errore può variare in modo significativo. Per i sistemi di controllo degli accessi quando si utilizzano tecnologie biometriche, è necessario determinare cosa è più importante non perdere "alieni" o perdere tutti gli "amici".

Un fattore importante per gli utenti delle tecnologie biometriche nei sistemi di sicurezza è la facilità d'uso. La persona le cui caratteristiche vengono scansionate non dovrebbe subire alcun inconveniente. A questo proposito, il metodo più interessante è, ovviamente, la tecnologia di riconoscimento facciale. È vero, in questo caso sorgono altri problemi, principalmente legati all'accuratezza del sistema.

Nonostante gli ovvi vantaggi, ci sono una serie di pregiudizi negativi nei confronti della biometria che spesso sollevano dubbi sul fatto che la biometria verrà utilizzata per spiare le persone e violare la loro privacy. A causa di affermazioni sensazionali e clamore infondato, la percezione delle tecnologie biometriche differisce nettamente dal reale stato delle cose.

Eppure, l'uso di metodi di identificazione biometrici ha acquisito particolare rilevanza negli ultimi anni. Particolarmente acuto questo problema si è manifestato dopo gli eventi dell'11 settembre negli Stati Uniti. La comunità mondiale ha compreso la portata della crescente minaccia del terrorismo in tutto il mondo e la complessità dell'organizzazione di una protezione affidabile utilizzando metodi tradizionali. Sono stati questi tragici eventi a servire da punto di partenza per una maggiore attenzione ai moderni sistemi di sicurezza integrati. È opinione nota che se i controlli negli aeroporti fossero più severi, si potrebbero evitare disgrazie. E ancora oggi, la ricerca dei responsabili di una serie di altri incidenti potrebbe essere notevolmente agevolata utilizzando i moderni sistemi di videosorveglianza in integrazione con i sistemi di riconoscimento facciale.

Esistono attualmente quattro principali metodi di riconoscimento facciale:

  1. "autofacce";
  2. analisi" caratteristiche distintive";
  3. analisi basata su " reti neurali";
  4. metodo di "elaborazione automatica dell'immagine del volto".

Tutti questi metodi differiscono per la complessità dell'implementazione e lo scopo dell'applicazione.

"Eigenface" può essere tradotto come "proprio volto". Questa tecnologia utilizza immagini bidimensionali in scala di grigi che rappresentano caratteristiche distintive immagini del viso. Il metodo "eigenface" viene spesso utilizzato come base per altri metodi di riconoscimento facciale.

Combinando le caratteristiche 100 - 120 "eigenface" è possibile ripristinare un gran numero di volti. Al momento della registrazione, l'"eigenface" di ogni singola persona è rappresentata da una serie di coefficienti. Per una modalità di autenticazione in cui un'immagine viene utilizzata per la verifica dell'identità, il modello live viene confrontato con un modello già registrato per determinare un rapporto di differenza. Il grado di differenza tra i modelli determina il fatto dell'identificazione. La tecnologia "eigenface" è ottimale se utilizzata in ambienti ben illuminati, quando è possibile scansionare il volto davanti.

La tecnica di analisi "distintiva" è la tecnologia di identificazione più utilizzata. Questa tecnologia è simile alla tecnica "Eigenface", ma è più adatta a modificare l'aspetto o le espressioni facciali di una persona (viso sorridente o accigliato). Le caratteristiche distintive utilizzano dozzine di caratteristiche distintive di diverse aree del viso, tenendo conto della loro posizione relativa. La combinazione individuale di questi parametri determina le caratteristiche di ogni particolare persona. Il volto di una persona è unico, ma piuttosto dinamico, perché. una persona può sorridere, farsi crescere barba e baffi, indossare gli occhiali: tutto ciò aumenta la complessità della procedura di identificazione. Così, ad esempio, quando si sorride, c'è un certo spostamento delle parti del viso situate vicino alla bocca, che a sua volta causerà un movimento simile delle parti adiacenti. Tenendo conto di tali cambiamenti, è possibile identificare in modo univoco una persona con vari cambiamenti mimici in faccia. Poiché questa analisi considera aree locali della faccia, le tolleranze possono arrivare fino a 25° sul piano orizzontale, e fino a circa 15° sul piano verticale, e richiedono attrezzature sufficientemente potenti e costose, che riducono di conseguenza il grado di distribuzione di questo metodo.

In un metodo basato su una rete neurale, i tratti caratteristici di entrambi i volti - registrati e verificati - vengono confrontati per una corrispondenza. Le "reti neurali" utilizzano un algoritmo che abbina i parametri univoci del volto della persona controllata ei parametri del modello situato nel database, utilizzando il numero massimo possibile di parametri. Man mano che il confronto procede, vengono rilevate le incongruenze tra la persona controllata e il modello del database, quindi viene avviato un meccanismo che, utilizzando gli opportuni coefficienti di peso, determina il grado di conformità della persona controllata con il modello del database. Questo metodo aumenta la qualità dell'identificazione del volto in condizioni difficili.

Il metodo di "elaborazione automatica dell'immagine del viso" è la tecnologia più semplice, utilizzando le distanze e il rapporto delle distanze tra punti del viso facilmente definiti, come gli occhi, la fine del naso, gli angoli della bocca. Sebbene questo metodo non sia potente come "eigenfaces" o "neural network", può essere utilizzato in modo abbastanza efficace in condizioni di scarsa illuminazione.

Sistemi di riconoscimento facciale sul mercato

Ad oggi, sono stati sviluppati numerosi prodotti commerciali progettati per il riconoscimento facciale. Gli algoritmi utilizzati in questi prodotti sono diversi ed è ancora difficile valutare quale tecnologia abbia il vantaggio. I leader al momento sono i seguenti sistemi: Visionic, Viisage e Miros.

  • L'applicazione FaceIt di Visionic si basa su un algoritmo di analisi delle caratteristiche locali sviluppato presso la Rockefeller University. Una società commerciale nel Regno Unito ha integrato FaceIt in un sistema televisivo anticrimine chiamato Mandrake. Questo sistema ricerca i criminali utilizzando i dati video di 144 telecamere collegate in una rete chiusa. Quando viene stabilita un'identità, il sistema informa il responsabile della sicurezza. In Russia, il rappresentante di Visionic è DanCom.
  • Un altro leader in questo campo, Viisage, utilizza un algoritmo sviluppato in Massachusetts Istituto di Tecnologia. Aziende e governi in molti stati degli Stati Uniti e in molti altri paesi utilizzano il sistema Viisage insieme a credenziali di identificazione come le patenti di guida.
  • ZN Vision Technologies AG (Germania) offre una serie di prodotti sul mercato che utilizzano la tecnologia di riconoscimento facciale. Questi sistemi sono presentati sul mercato russo da Soling.
  • Il sistema di riconoscimento facciale TrueFace di Miros utilizza la tecnologia della rete neurale ed è utilizzato nel complesso di erogazione di contanti di Mr.Payroll Corporation e installato nei casinò e in altri stabilimenti di intrattenimento in molti stati degli Stati Uniti.

Negli Stati Uniti, esperti indipendenti hanno condotto un test comparativo di varie tecnologie di riconoscimento facciale. I risultati del test sono presentati di seguito.


Riso. 1. Analisi comparativa dell'efficacia del riconoscimento facciale in diversi sistemi

In pratica, quando si utilizzano i sistemi di riconoscimento facciale come parte dei sistemi di sicurezza elettronici standard, si presume che la persona da identificare stia guardando direttamente nella telecamera. Pertanto, il sistema funziona con un'immagine bidimensionale relativamente semplice, che semplifica notevolmente gli algoritmi e riduce l'intensità dei calcoli. Ma anche in questo caso il compito del riconoscimento non è comunque banale, poiché gli algoritmi devono tenere conto della possibilità di modificare il livello di illuminazione, modificare le espressioni facciali, la presenza o meno di trucco o occhiali.

L'affidabilità del sistema di riconoscimento facciale dipende molto da diversi fattori:

  • Qualità dell'immagine. La probabilità di funzionamento senza errori del sistema è notevolmente ridotta se la persona che stiamo cercando di identificare non guarda direttamente nella telecamera o viene ripresa in condizioni di scarsa illuminazione.
  • La pertinenza della fotografia inserita nel database.
  • Dimensione del database.

Le tecnologie di riconoscimento facciale funzionano bene con videocamere standard che trasmettono dati e sono controllate da un personal computer e richiedono una risoluzione di 320x240 pixel per pollice a una velocità video di almeno 3-5 fotogrammi al secondo. Per fare un confronto, una qualità accettabile per una videoconferenza richiede una velocità del flusso video di 15 fotogrammi al secondo. Bit rate video più elevati a risoluzioni più elevate portano a una migliore qualità di identificazione. Quando si riconoscono i volti da una lunga distanza, esiste una forte relazione tra la qualità della videocamera e il risultato dell'identificazione.

Il volume dei database quando si utilizza standard computer personale non supera le 10.000 immagini.

Conclusione

I metodi di riconoscimento facciale offerti oggi sono interessanti e vicini a un'implementazione diffusa, ma non è ancora possibile, come al cinema, affidarsi solo alla tecnologia di riconoscimento facciale per aprire la porta. È buono come assistente per una guardia di sicurezza o altro sistema di controllo degli accessi.

È questo metodo che viene utilizzato in molte situazioni quando è necessario assicurarsi che il documento presentato appartenga realmente alla persona che lo ha presentato. Questo accade, ad esempio, in un aeroporto internazionale, quando la guardia di frontiera controlla la foto sul passaporto con il volto del titolare del passaporto e decide se si tratta o meno del suo passaporto. Un sistema di accesso al computer funziona secondo un algoritmo simile. L'unica differenza è che la foto viene confrontata con il modello già memorizzato nel database.

Sono già apparse tecnologie basate sul riconoscimento facciale alla luce infrarossa. La nuova tecnologia si basa sul fatto che l'immagine termica creata dall'irradiazione di calore dai vasi sanguigni del volto o, in altre parole, il termogramma del volto di una persona, è unica per ognuno e, quindi, può essere utilizzata come una caratteristica biometrica per i sistemi di controllo degli accessi. Questo termogramma è un identificatore più stabile rispetto alla geometria del viso, poiché quasi non dipende dai cambiamenti nell'aspetto della persona.

Negli ultimi anni, la biometria sta penetrando sempre più nelle nostre vite. I principali paesi del mondo hanno già messo in circolazione o prevedono di introdurre nel prossimo futuro passaporti elettronici contenenti informazioni sulle caratteristiche biometriche del loro titolare; molti uffici hanno implementato sensori biometrici in sistemi aziendali controllo di accesso; i laptop sono stati a lungo dotati di autenticazione utente biometrica; i servizi di sicurezza sono armati di mezzi moderni per identificare qualsiasi criminale ricercato in una folla di persone

Andrey Khrulev
Responsabile del dipartimento di biometria
e sistemi di sicurezza integrati
Gruppo di società Technoserv, Ph.D.

Ci sono sempre più esempi dell'uso di sistemi biometrici. Il successo della biometria è facile da spiegare. I mezzi tradizionali di identificazione personale basati sui principi di "io sono quello che ho" (carte d'identità, gettoni, documenti di certificazione) e "io sono quello che so" (password, codici pin) non sono perfetti. La carta è facile da perdere, la password può essere dimenticata, inoltre, qualsiasi utente malintenzionato può utilizzarle e nessun sistema sarà in grado di distinguerti da un prestanome.

Inoltre, i tradizionali mezzi di identificazione sono assolutamente inutili se noi stiamo parlando sui compiti di identificazione nascosta di una persona, e ci sono sempre più compiti di questo tipo:

  • riconoscere il criminale nella folla;
  • verificare se il passaporto è realmente presentato dal suo titolare;
  • scoprire se una persona è ricercata;
  • scoprire se la persona è stata precedentemente coinvolta in frodi finanziarie con prestiti;
  • identificare tifosi potenzialmente pericolosi all'ingresso dello stadio, ecc.

Tutti questi compiti possono essere risolti solo con l'uso di strumenti di identificazione biometrica basati sul principio "Io sono quello che sono". Questo principio lo consente sistema informativo identificare direttamente la persona, e non gli oggetti che presenta, o le informazioni che riporta.

L'unicità della biometria facciale

Tra la varietà di caratteristiche biometriche di una persona utilizzate per l'identificazione personale, vale la pena notare l'immagine del volto. La biometria facciale è unica in quanto non richiede la creazione di sensori specializzati per ottenere un'immagine: un'immagine del volto può essere ottenuta da una telecamera convenzionale di un sistema di videosorveglianza. Inoltre, la fotografia di un volto è presente su quasi tutti i documenti di identità, il che significa che l'implementazione pratica di questa tecnologia non è associata a una varietà di problemi normativi e difficoltà di percezione sociale della tecnologia.

Vale anche la pena notare che un'immagine del volto può essere ottenuta implicitamente per la persona stessa, il che significa che la biometria facciale è ottimamente adatta per costruire sistemi di monitoraggio e identificazione nascosta.

Qualsiasi sistema di riconoscimento facciale è un tipico sistema di riconoscimento delle immagini, il cui compito è formare un certo insieme di caratteristiche, il cosiddetto modello biometrico, secondo il modello matematico incorporato nel sistema. È questo modello che costituisce il know-how chiave di qualsiasi sistema biometrico e l'efficacia del riconoscimento facciale dipende direttamente da fattori quali la resistenza del modello biometrico a vari tipi di interferenze, distorsioni nella foto originale o nell'immagine video.

L'efficacia del riconoscimento facciale dipende direttamente da fattori quali la resistenza del modello biometrico a vari tipi di interferenze, distorsioni nella foto originale o nell'immagine video

Nonostante l'enorme varietà di sistemi di riconoscimento facciale presentati sia sul mercato russo che nel mondo, molti di essi utilizzano gli stessi motori biometrici, le effettive implementazioni software di metodi per costruire e confrontare modelli matematici di volti. In Russia, motori biometrici come Cognitec (sviluppato da Cognitec Systems GmbH, Germania), Kaskad-Potok (sviluppato da Technoserv, Russia), FRS SDK (sviluppato da Asia Software, Kazakistan), FaceIt (sviluppato da L1 Identity Solutions, USA) .

Di norma, il riconoscimento facciale in qualsiasi motore biometrico viene eseguito in più fasi: rilevamento facciale, valutazione della qualità, creazione di modelli, corrispondenza e processo decisionale.

Fase 1: rilevamento del volto

In questa fase, il sistema seleziona (rileva) automaticamente i volti delle persone in un flusso di fotogrammi video o in una fotografia e la gamma di angoli e scale dei volti può variare in modo significativo, il che è estremamente importante per i sistemi di sicurezza degli edifici. Non è necessario che vengano riconosciuti tutti i volti selezionati (di norma ciò è impossibile), ma è estremamente utile rilevare il numero massimo di volti nello stream e, se necessario, inserirli nell'archivio (Fig. 1) .


Il rilevamento del volto è una delle fasi chiave del riconoscimento, poiché il rilevamento di un volto da parte del rilevatore significa automaticamente che è impossibile un'ulteriore identificazione. La qualità del funzionamento del rilevatore è generalmente caratterizzata dalla probabilità di rilevamento del volto P0. Per i moderni sistemi biometrici operanti nelle condizioni di un flusso di persone, il valore della probabilità di rilevamento del volto va dal 95 al 99% e dipende dalle condizioni di registrazione video (illuminazione, risoluzione della telecamera, ecc.).

Una delle tendenze più promettenti nello sviluppo del mercato della biometria è l'emergere di videocamere digitali intelligenti che implementano la funzione di rilevamento del volto basata sulla logica integrata (Fig. 2). Le videocamere intelligenti ti consentono di ricevere non solo un flusso video di alta qualità, ma anche metadati associati contenenti informazioni sui volti trovati.


Questo approccio può ridurre significativamente il carico sulla capacità hardware del sistema di riconoscimento, che, a sua volta, riduce il costo finale dei sistemi biometrici, rendendoli più accessibili all'utente finale. Inoltre, i requisiti per i canali di trasmissione dei dati sono ridotti, poiché con questo approccio non abbiamo bisogno di linee di comunicazione gigabit per trasmettere video di alta qualità, ma è sufficiente la presenza di reti standard per trasmettere video compressi e un piccolo flusso di immagini dei volti rilevati .

Fase 2: valutazione della qualità

Questa è una fase molto importante del riconoscimento, in cui il motore biometrico seleziona dall'intera gamma di volti rilevati solo quelle immagini che soddisfano i criteri di qualità specificati.

Spesso gli sviluppatori di sistemi biometrici sono furbi, affermando che il loro sistema fornisce un alto livello di riconoscimento se le immagini dei volti nel flusso video soddisfano i requisiti di qualità definiti in GOST R ISO/IEC 19794-5. Tuttavia, questo GOST impone condizioni molto rigide (quasi ideali) sulla qualità delle fotografie del viso (vista frontale del viso con una deviazione non superiore a 5 gradi; illuminazione uniforme; espressioni facciali neutre, ecc.), che non possono essere eseguite in condizioni reali dei sistemi di videosorveglianza. Tali requisiti di GOST sono pienamente giustificati dal fatto che, in effetti, questa normaè progettato per unificare il formato di archiviazione di una foto elettronica in una nuova generazione di passaporti e documenti di visto: i cosiddetti passaporti biometrici. In pratica, i sistemi di identificazione biometrica devono fare i conti con condizioni operative molto meno favorevoli:

  • deviazione del viso dalla posizione frontale ad angoli superiori a 20 gradi;
  • forte illuminazione;
  • coprendo parte del viso;
  • la presenza di ombre sul viso;
  • dimensioni ridotte dell'immagine, ecc.

È la stabilità del motore biometrico in condizioni così difficili che ne determina la qualità. Nei moderni motori biometrici, nella fase di valutazione della qualità, di norma, vengono valutati:

  • angolo del viso (non deve superare i 20-30 gradi);
  • dimensione del viso (stimata dalla distanza tra le pupille degli occhi e dovrebbe essere superiore a 50-80 px);
  • chiusura facciale parziale (la chiusura facciale non deve essere superiore al 10-25% dell'area totale del viso).

C'è un malinteso comune secondo cui se gli occhi sono chiusi nell'immagine del viso (sbattendo le palpebre o con gli occhiali), il sistema presumibilmente non sarà in grado di riconoscere la persona. In effetti, i primi algoritmi di riconoscimento facciale utilizzavano i centri delle pupille degli occhi come base per un'ulteriore elaborazione delle immagini, in particolare per il ridimensionamento standard dei volti. Tuttavia, al momento, molti moderni motori biometrici (ad esempio Cognitec o Kaskad-Potok) utilizzano schemi di codifica facciale più complessi e non sono legati alla posizione dei centri degli alunni.

Fase 3: costruzione di un modello

Questa è una delle fasi più complesse e uniche del riconoscimento facciale e costituisce un know-how chiave della tecnologia dei motori biometrici. L'essenza di questa fase è una trasformazione matematica non banale di un'immagine del volto in un insieme di caratteristiche combinate in un modello biometrico.

Ogni faccia ha il suo modello biometrico unico. I principi di costruzione dei modelli biometrici sono estremamente diversi: un modello può essere basato sulle proprietà strutturali del viso, sulle caratteristiche geometriche, sui punti caratteristici, su una combinazione di varie caratteristiche eterogenee.

La caratteristica più importante di un modello biometrico è la sua dimensione. Maggiore è la dimensione del modello, più funzionalità informative include, ma minore è la velocità e l'efficienza della ricerca di questo modello. Un valore di dimensione tipico per un modello facciale nei sistemi biometrici è compreso tra 1 e 20 kB.

Fase 4: confronto e decisione

Questa è una fase combinata del sistema di riconoscimento, che confronta il modello biometrico del volto costruito sulla base del volto rilevato con una serie di modelli memorizzati nel database. Nel caso più semplice, la corrispondenza viene eseguita semplicemente enumerando tutti i modelli e valutando la loro misura di somiglianza. Sulla base delle stime ottenute e del loro confronto con le soglie indicate, viene presa una decisione sulla presenza o l'assenza di una persona identica nel database.

Nei sistemi moderni, la corrispondenza viene implementata secondo complessi schemi di corrispondenza ottimale che forniscono velocità di corrispondenza da 10.000 a 200.000 confronti al secondo o più. Inoltre, dovrebbe essere chiaro che il processo di corrispondenza può essere parallelizzato, il che consente ai sistemi di identificazione di funzionare quasi in tempo reale anche per grandi quantità di immagini, ad esempio 100.000 persone.

La qualità del lavoro dei sistemi di riconoscimento facciale è solitamente caratterizzata dalle probabilità di identificazione. Ovviamente, durante l'identificazione biometrica possono verificarsi due tipi di errori.

  1. Il primo errore è correlato alla possibilità di mancare e non riconoscere la persona effettivamente nel database: questo è spesso chiamato errore di primo tipo. E spesso non indicano il valore dell'errore del primo tipo, ma uno meno la probabilità di un errore del primo tipo. Questo valore è chiamato probabilità di riconoscimento corretto PPR.
  2. Il secondo errore riflette i casi in cui il sistema riconosce una persona che non è effettivamente nel database o la confonde con un'altra persona - è comunemente chiamato errore di tipo 2. Per i moderni sistemi di riconoscimento facciale, il valore tipico della probabilità di riconoscimento corretto, di norma, è compreso tra l'80 e il 97%, con un errore del secondo tipo non superiore all'1%.

Condizioni per una corretta identificazione

Dovrebbe essere chiaro che il riconoscimento facciale non è una tecnologia assoluta. Spesso è possibile ascoltare critiche ai sistemi biometrici secondo cui non è possibile ottenere le stesse prestazioni elevate su oggetti reali come in condizioni di "laboratorio". Questa affermazione è vera solo in parte. Infatti, è possibile riconoscere efficacemente un volto solo in determinate condizioni, motivo per cui è estremamente importante quando si introduce la biometria facciale per comprendere le condizioni in cui verrà utilizzato il sistema. Tuttavia, per la maggior parte dei moderni sistemi di riconoscimento, queste condizioni sono abbastanza realizzabili su oggetti reali. Pertanto, per migliorare l'efficienza del riconoscimento facciale nelle zone di identificazione, dovrebbe essere organizzato un flusso diretto di persone (porte, telai di metal detector, tornelli, ecc.) per fornire la possibilità di breve termine (non più di 1-2 s) fissazione del volto di ogni visitatore. Allo stesso tempo, le telecamere di registrazione video dovrebbero essere installate in modo tale che l'angolo di deviazione dei volti registrati dalla posizione frontale non superi i 20-30 gradi. (ad esempio, installazione di telecamere a una distanza di 8-10 m dalla zona di passaggio con un'altezza di sospensione di 2-3 m).

Il rispetto di queste condizioni quando si introducono sistemi di riconoscimento consente di risolvere efficacemente il problema dell'identificazione di una persona e della ricerca di persone di particolare interesse, con probabilità il più vicino possibile ai valori degli indicatori di identificazione riuscita dichiarati dagli sviluppatori.

Di recente sono apparsi su Habré molti articoli dedicati ai sistemi di identificazione facciale di Google. Ad essere onesti, molti di loro odorano di giornalismo e, per usare un eufemismo, di incompetenza. E volevo scrivere buon articolo sulla biometria, non è il mio primo! Ci sono un paio di buoni articoli sulla biometria su Habré, ma sono piuttosto brevi e incompleti. Qui cercherò di riassumere principi generali identificazione biometrica e conquiste moderne dell'umanità in questa materia. Compreso nell'identificazione da parte delle persone.

L'articolo ha una continuazione, che, di fatto, è il suo prequel.

Come base per l'articolo, verrà utilizzata una pubblicazione congiunta con un collega in una rivista (BDI, 2009), rivista per le realtà moderne. Habré non ha ancora un collega, ma ha sostenuto la pubblicazione dell'articolo rivisto qui. Al momento della pubblicazione, l'articolo era panoramica del mercato moderno delle tecnologie biometriche, che abbiamo condotto per noi stessi prima di proporre il nostro prodotto. I giudizi di valore sull'applicabilità espressi nella seconda parte dell'articolo si basano sulle opinioni delle persone che hanno utilizzato e implementato i prodotti, nonché sulle opinioni delle persone coinvolte nella produzione di sistemi biometrici in Russia e in Europa.

informazioni generali

Iniziamo con le basi. Nel 95% dei casi, la biometria è intrinsecamente statistica matematica. E matstat è una scienza esatta, i cui algoritmi vengono utilizzati ovunque: nei radar e nei sistemi bayesiani. Gli errori del primo e del secondo tipo possono essere presi come le due caratteristiche principali di qualsiasi sistema biometrico). Nella teoria dei radar, sono solitamente chiamati "falsi allarmi" o "bersagli mancati", e in biometria i concetti più consolidati sono FAR (False Acceptance Rate) e FRR (False Rejection Rate). Il primo numero caratterizza la probabilità di una falsa corrispondenza delle caratteristiche biometriche di due persone. La seconda è la probabilità di negare l'accesso a una persona munita di permesso. Il sistema è migliore, minore è il valore FRR a gli stessi valori LONTANO. A volte viene utilizzata anche una caratteristica comparativa di EER, che determina il punto in cui si intersecano i grafici FRR e FAR. Ma non è sempre rappresentativo. Maggiori dettagli possono essere visti, per esempio,.
Si può notare quanto segue: se FAR e FRR per i database biometrici aperti non sono indicati nelle caratteristiche del sistema, indipendentemente da ciò che i produttori dichiarano sulle sue caratteristiche, questo sistema è molto probabilmente incapace o molto più debole dei suoi concorrenti.
Ma non solo FAR e FRR determinano la qualità di un sistema biometrico. Se questo fosse l'unico modo, allora la tecnologia leader sarebbe il riconoscimento del DNA delle persone, per le quali FAR e FRR tendono a zero. Ma è ovvio che questa tecnologia non è applicabile allo stadio attuale dello sviluppo umano! Abbiamo sviluppato diverse caratteristiche empiriche per valutare la qualità del sistema. La "resistenza alla contraffazione" è una misura empirica che riassume quanto sia facile falsificare un identificatore biometrico. "resistenza a ambiente» - una caratteristica che valuta empiricamente la stabilità del sistema in varie condizioni esterne, come variazioni di illuminazione o temperatura ambiente. "Facilità d'uso" mostra quanto sia difficile utilizzare uno scanner biometrico, se l'identificazione è possibile "in movimento". Una caratteristica importanteè la "Velocità di funzionamento" e "Il costo del sistema". Non dimenticare che la caratteristica biometrica di una persona può cambiare nel tempo, quindi se è instabile, questo è un aspetto negativo significativo.
L'abbondanza di metodi biometrici è sorprendente. I metodi principali che utilizzano le caratteristiche biometriche statiche di una persona sono l'identificazione mediante pattern papillare sulle dita, iride, geometria facciale, retina, pattern delle vene della mano, geometria della mano. Esiste anche una famiglia di metodi che utilizzano caratteristiche dinamiche: identificazione vocale, dinamica della scrittura a mano, frequenza cardiaca, andatura. Di seguito è riportata la distribuzione del mercato biometrico un paio di anni fa. In ogni seconda fonte, questi dati fluttuano del 15-20 percento, quindi questa è solo una stima. Anche qui, sotto il concetto di "geometria della mano" ce ne sono due metodi diversi che sarà discusso di seguito.

Nell'articolo considereremo solo quelle caratteristiche che sono applicabili nei sistemi di controllo e gestione degli accessi (ACS) o in compiti ad essi vicini. In virtù della loro superiorità, queste sono principalmente caratteristiche statiche. Delle caratteristiche dinamiche al momento, solo il riconoscimento vocale ha almeno un significato statistico (paragonabile ai peggiori algoritmi statici FAR ~ 0,1%, FRR ~ 6%), ma solo in condizioni ideali.
Per avere un'idea della probabilità di FAR e FRR, è possibile stimare la frequenza con cui si verificheranno false corrispondenze se un sistema di identificazione è installato presso un'organizzazione controllata con N personale. La probabilità di falsa corrispondenza di un'impronta digitale ricevuta dallo scanner per un database di N impronte digitali è FAR∙N. E ogni giorno, circa N persone passano anche dal punto di controllo degli accessi. Allora la probabilità di errore per giorno lavorativo è FAR∙(N∙N). Naturalmente, a seconda degli obiettivi del sistema di identificazione, la probabilità di un errore per unità di tempo può variare notevolmente, ma se viene accettato un errore per giorno lavorativo, allora:
(1)
Allora lo capiamo lavoro stabile sistema di identificazione a FAR=0.1% =0.001 è possibile con il numero di personale N≈30.

Scanner biometrici

Oggi i concetti di "algoritmo biometrico" e "scanner biometrico" non sono necessariamente interconnessi. L'azienda può produrre questi elementi singolarmente o insieme. La più grande differenziazione dei produttori di scanner e produttori di software è stata raggiunta nel mercato della biometria del modello delle dita papillari. Il più piccolo scanner facciale 3D sul mercato. Il livello di differenziazione, infatti, riflette ampiamente lo sviluppo e la saturazione del mercato. Maggiore è la scelta, più il tema viene elaborato e portato alla perfezione. Diversi scanner hanno un diverso set di abilità. In pratica si tratta di un insieme di test per verificare se un oggetto biometrico è stato manomesso o meno. Per i lettori d'impronte digitali, questo può essere un controllo di sollievo o un controllo della temperatura, per gli scanner oculari, questo può essere un controllo dell'alloggio della pupilla, per gli scanner facciali, il movimento del viso.
Gli scanner hanno un'influenza molto forte sulle statistiche FAR e FRR ricevute. In alcuni casi, queste cifre possono cambiare decine di volte, soprattutto in condizioni reali. Di solito le caratteristiche dell'algoritmo sono fornite per una base "ideale", o solo per una adatta, in cui vengono eliminati fotogrammi sfocati e sfocati. Solo pochi algoritmi indicano onestamente sia la base che l'intero output FAR / FRR per esso.

E ora più in dettaglio su ciascuna delle tecnologie.

Impronte digitali


La dattiloscopia (riconoscimento delle impronte digitali) è il metodo biometrico di identificazione personale più sviluppato fino ad oggi. Il catalizzatore per lo sviluppo del metodo è stato il suo uso diffuso nella scienza forense nel 20° secolo.
Ogni persona ha un modello unico di impronte digitali papillari, che rende possibile l'identificazione. Tipicamente, gli algoritmi utilizzano punti caratteristici sulle impronte digitali: la fine della linea del pattern, la ramificazione della linea, i singoli punti. Inoltre, sono coinvolte informazioni sulla struttura morfologica dell'impronta digitale: la posizione relativa delle linee chiuse del modello papillare, le linee "ad arco" ea spirale. Le caratteristiche del modello papillare vengono convertite in un codice univoco che preserva il contenuto informativo dell'immagine stampata. E sono i "codici delle impronte digitali" che vengono memorizzati nel database utilizzato per la ricerca e il confronto. Il tempo per tradurre l'immagine di un'impronta digitale in un codice e la sua identificazione di solito non supera 1 s, a seconda delle dimensioni della base. Il tempo impiegato per alzare la mano non viene preso in considerazione.
Come fonte di dati per FAR e FRR, sono state utilizzate le statistiche VeriFinger SDK ottenute utilizzando lo scanner di impronte digitali U.are.U DP. Negli ultimi 5-10 anni, le caratteristiche del riconoscimento da parte del dito non sono molto avanzate, quindi le cifre fornite mostrano una buona media degli algoritmi moderni. Lo stesso algoritmo VeriFinger ha vinto per diversi anni l'International Fingerprint Verification Competition, dove gareggiavano gli algoritmi di riconoscimento delle impronte digitali.

Il valore FAR tipico per il metodo di riconoscimento delle impronte digitali è 0,001%.
Dalla formula (1) si ricava che il funzionamento stabile del sistema di identificazione a FAR=0.001% è possibile con il numero di addetti N≈300.
Vantaggi del metodo. Elevata affidabilità: gli indicatori statistici del metodo sono migliori di quelli dei metodi di identificazione tramite volto, voce, pittura. Dispositivi a basso costo che scansionano l'immagine dell'impronta digitale. Una procedura abbastanza semplice per la scansione di un'impronta digitale.
Svantaggi: il modello papillare dell'impronta digitale è molto facilmente danneggiato piccoli graffi, tagli. Le persone che hanno utilizzato scanner in aziende con diverse centinaia di dipendenti segnalano un alto tasso di errori di scansione. Molti degli scanner non trattano adeguatamente la pelle secca e non lasciano passare le persone anziane. Durante la comunicazione all'ultima fiera MIPS, il capo del servizio di sicurezza di una grande impresa chimica ha affermato che il loro tentativo di introdurre lettori di impronte digitali nell'azienda (gli scanner sono stati provati vari sistemi) fallito - l'esposizione minima delle dita dei dipendenti alle sostanze chimiche ha causato il fallimento dei sistemi di sicurezza degli scanner - gli scanner hanno dichiarato che le dita erano false. C'è anche una mancanza di sicurezza contro la falsificazione delle impronte digitali, in parte a causa dell'uso diffuso del metodo. Ovviamente, non tutti gli scanner possono essere ingannati dai metodi di MythBusters, ma comunque. Per alcune persone con dita “inappropriate” (temperatura corporea, umidità), la probabilità che venga negato l'accesso può raggiungere il 100%. Il numero di queste persone varia da frazioni di punto percentuale per scanner costosi al dieci percento per quelli poco costosi.
Naturalmente, vale la pena notare che un gran numero di carenze sono causate dall'uso diffuso del sistema, ma queste carenze esistono e si manifestano molto spesso.
Situazione di mercato
SU questo momento i sistemi di riconoscimento delle impronte digitali occupano più della metà del mercato biometrico. Molte aziende russe e straniere sono impegnate nella produzione di sistemi di controllo degli accessi basati sul metodo di identificazione delle impronte digitali. A causa del fatto che questa direzione è una delle più antiche, ha ricevuto la maggiore distribuzione ed è di gran lunga la più sviluppata. Gli scanner di impronte digitali hanno fatto davvero molta strada. I sistemi moderni sono attrezzati vari sensori(temperatura, forza di pressione, ecc.), che aumentano il grado di protezione contro la contraffazione. Ogni giorno i sistemi diventano sempre più comodi e compatti. In effetti, gli sviluppatori hanno già raggiunto un certo limite in quest'area e non c'è nessun posto dove sviluppare ulteriormente il metodo. Inoltre, la maggior parte delle aziende produce sistemi completi dotati di tutto il necessario, incluso Software. Semplicemente non è necessario che gli integratori in quest'area assemblino il sistema da soli, poiché non è redditizio e richiederà più tempo e fatica rispetto all'acquisto di un sistema già pronto e già economico, maggiore sarà la scelta.
Tra le società estere coinvolte nei sistemi di riconoscimento delle impronte digitali, si possono notare SecuGen (scanner USB per PC, scanner che possono essere installati nelle aziende o incorporati in serrature, SDK e software per collegare il sistema a un computer); Bayometric Inc. (scanner di impronte digitali, TAA/sistemi di controllo degli accessi, SDK di impronte digitali, moduli di impronte digitali incorporati); DigitalPersona Inc. (scanner USB, SDK). In Russia operano in quest'area le seguenti società: BioLink (scanner di impronte digitali, dispositivi biometrici per il controllo degli accessi, software); Sonda (scanner di impronte digitali, dispositivi biometrici per il controllo degli accessi, SDK); SmartLock (scanner di impronte digitali e moduli), ecc.

Iris



L'iride dell'occhio è una caratteristica umana unica. Il modello dell'iride si forma nell'ottavo mese di sviluppo fetale, si stabilizza infine all'età di circa due anni e praticamente non cambia per tutta la vita, se non a seguito di gravi lesioni o gravi patologie. Il metodo è uno dei più accurati tra i metodi biometrici.
Il sistema di identificazione dell'iride è logicamente diviso in due parti: un dispositivo di cattura dell'immagine, la sua elaborazione primaria e trasmissione a un computer, e un computer che confronta l'immagine con le immagini nel database e trasmette un comando all'ammissione all'attuatore.
Il tempo di elaborazione dell'immagine primaria nei sistemi moderni è di circa 300-500 ms, la velocità di confronto dell'immagine risultante con la base ha un livello di 50000-150000 confronti al secondo su un PC convenzionale. Questa velocità di confronto non impone restrizioni all'applicazione del metodo nelle grandi organizzazioni quando utilizzato nei sistemi di accesso. Quando si utilizzano calcolatori specializzati e algoritmi di ottimizzazione della ricerca, diventa persino possibile identificare una persona tra gli abitanti di un intero paese.
Posso subito rispondere che sono un po' di parte e ho un atteggiamento positivo nei confronti di questo metodo, visto che è in questo campo che abbiamo lanciato la nostra startup. Un paragrafo alla fine sarà dedicato a una piccola autopromozione.
Caratteristiche statistiche del metodo
Le caratteristiche di FAR e FRR per l'iride sono le migliori nella classe dei moderni sistemi biometrici (con la possibile eccezione del metodo di riconoscimento retinico). L'articolo presenta le caratteristiche della libreria di riconoscimento dell'iride del nostro algoritmo - EyeR SDK, che corrispondono all'algoritmo VeriEye testato sugli stessi database. Sono stati utilizzati i database CASIA ottenuti dal loro scanner.

Il valore caratteristico di FAR è 0,00001%.
Secondo la formula (1), N≈3000 è il numero di dipendenti dell'organizzazione, in corrispondenza del quale l'identificazione di un dipendente avviene in modo abbastanza stabile.
Qui vale la pena notare una caratteristica importante che distingue il sistema di riconoscimento dell'iride da altri sistemi. Nel caso di utilizzo di una fotocamera con una risoluzione di 1,3 MP, è possibile catturare due occhi in un fotogramma. Poiché le probabilità FAR e FRR sono probabilità statisticamente indipendenti, durante il riconoscimento in due occhi, il valore FAR sarà approssimativamente uguale al quadrato del valore FAR per un occhio. Ad esempio, per un FAR dello 0,001% utilizzando due occhi, la probabilità di una falsa tolleranza sarebbe del 10-8%, con FRR solo il doppio del valore FRR corrispondente per un occhio con FAR=0,001%.
Vantaggi e svantaggi del metodo
Vantaggi del metodo. Affidabilità statistica dell'algoritmo. L'acquisizione di un'immagine dell'iride può essere eseguita a una distanza da diversi centimetri a diversi metri, mentre non si verifica il contatto fisico di una persona con il dispositivo. L'iride è protetta dai danni, il che significa che non cambierà nel tempo. È inoltre possibile utilizzare un numero elevato di metodi che proteggono dalla contraffazione.
Svantaggi del metodo. Il prezzo di un sistema basato sull'iride è superiore al prezzo di un sistema basato sul riconoscimento delle dita o sul riconoscimento facciale. Scarsa disponibilità di soluzioni già pronte. Qualsiasi integratore che arriva oggi sul mercato russo e dice "dammi un sistema già pronto" molto probabilmente si interromperà. Per la maggior parte vengono venduti costosi sistemi chiavi in ​​mano, installati da grandi aziende come Iridian o LG.
Situazione di mercato
Al momento, la quota delle tecnologie di identificazione dell'iride nel mercato biometrico globale è, secondo varie stime, dal 6 al 9 percento (mentre le tecnologie di riconoscimento delle impronte digitali occupano più della metà del mercato). Va notato che fin dall'inizio dello sviluppo di questo metodo, il suo rafforzamento nel mercato è stato rallentato dall'elevato costo delle attrezzature e dei componenti necessari per assemblare un sistema di identificazione. Tuttavia, come sviluppo tecnologie digitali, il costo di un singolo sistema iniziò a diminuire.
Il leader nello sviluppo di software in questo settore è Iridian Technologies.
Entrata nel mercato un largo numero Il produttore era limitato dalla complessità tecnica degli scanner e, di conseguenza, dal loro costo elevato, nonché dal prezzo elevato del software dovuto alla posizione di monopolio di Iridian sul mercato. Questi fattori hanno permesso solo alle grandi aziende di svilupparsi nel campo del riconoscimento dell'iride, molto probabilmente già impegnate nella produzione di alcuni componenti adatti al sistema di identificazione (ottiche ad alta risoluzione, telecamere miniaturizzate con illuminazione a infrarossi, ecc.). Esempi di tali società sono LG Electronics, Panasonic, OKI. Hanno stipulato un accordo con Iridian Technologies e, di conseguenza lavoro congiunto comparvero i seguenti sistemi di identificazione: Iris Access 2200, BM-ET500, OKI IrisPass. In futuro sono nati modelli di sistema migliorati, grazie alle capacità tecniche di queste aziende di svilupparsi autonomamente in questo settore. Va detto che anche le società di cui sopra hanno sviluppato il proprio software, ma alla fine, nel sistema finito, preferiscono il software di Iridian Technologies.
Il mercato russo è dominato dai prodotti di aziende straniere. Anche se è difficile da acquistare. Per molto tempo, Papillon ha assicurato a tutti di avere il riconoscimento dell'iride. Ma anche i rappresentanti di RosAtom, il loro diretto acquirente, per il quale hanno realizzato l'impianto, affermano che questo non è vero. Ad un certo punto è apparsa un'altra azienda russa che produceva scanner dell'iride. ora non ricordo il nome. Hanno comprato l'algoritmo da qualcuno, forse dallo stesso VeriEye. Lo scanner stesso era un sistema vecchio di 10-15 anni, per niente senza contatto.
Nell'ultimo anno, un paio di nuovi produttori sono entrati nel mercato mondiale a causa della scadenza del brevetto primario per il riconoscimento visivo di una persona. Il più fidato di loro, secondo me, merita AOptix. Almeno la loro anteprima e documentazione non desta sospetti. La seconda società è SRI International. Anche a prima vista, a una persona coinvolta nei sistemi di riconoscimento dell'iride, i loro video sembrano molto falsi. Anche se non sarei sorpreso se in realtà potessero fare qualcosa. Entrambi i sistemi non mostrano dati su FAR e FRR e, a quanto pare, non sono protetti dai falsi.

riconoscimento facciale

Esistono molti metodi di riconoscimento della geometria del volto. Tutti si basano sul fatto che i tratti del viso e la forma del cranio di ogni persona sono individuali. Quest'area della biometria sembra attraente per molti, perché ci riconosciamo principalmente dal viso. Quest'area è divisa in due aree: riconoscimento 2D e riconoscimento 3D. Ognuno di essi presenta vantaggi e svantaggi, ma molto dipende anche dall'ambito e dai requisiti di un particolare algoritmo.
Parlerò brevemente di 2-d e passerò a uno dei metodi più interessanti oggi: 3-d.
Riconoscimento facciale 2D

Il riconoscimento facciale 2D è uno dei metodi biometrici statisticamente più inefficienti. È apparso molto tempo fa ed è stato utilizzato principalmente nella scienza forense, che ha contribuito al suo sviluppo. Successivamente sono apparse interpretazioni informatiche del metodo, a seguito delle quali è diventato più affidabile, ma, ovviamente, era inferiore e ogni anno è sempre più inferiore ad altri metodi biometrici di identificazione personale. Attualmente, a causa delle scarse prestazioni statistiche, viene utilizzato in multimodale o, come viene anche chiamato, biometrico incrociato o nei social network.
Caratteristiche statistiche del metodo
Per FAR e FRR sono stati utilizzati i dati per gli algoritmi VeriLook. Ancora una volta, per gli algoritmi moderni, ha caratteristiche molto ordinarie. A volte gli algoritmi con un FRR dello 0,1% con un FAR simile lampeggiano, ma le basi su cui sono stati ottenuti sono molto dubbie (sfondo ritagliato, stessa espressione facciale, stessa acconciatura, illuminazione).

Il valore caratteristico di FAR è 0,1%.
Dalla formula (1) otteniamo N≈30 - il numero di dipendenti dell'organizzazione, in cui l'identificazione di un dipendente avviene in modo abbastanza stabile.
Come si può vedere, gli indicatori statistici del metodo sono piuttosto modesti: questo elimina il vantaggio del metodo che è possibile effettuare riprese nascoste di volti in luoghi affollati. È divertente vedere come un paio di volte all'anno viene finanziato un altro progetto per rilevare i criminali attraverso videocamere installate in luoghi affollati. Negli ultimi dieci anni, le caratteristiche statistiche dell'algoritmo non sono migliorate e il numero di tali progetti è aumentato. Tuttavia, vale la pena notare che l'algoritmo è abbastanza adatto per guidare una persona in mezzo alla folla attraverso molte telecamere.
Vantaggi e svantaggi del metodo
Vantaggi del metodo. Con il riconoscimento 2D, a differenza della maggior parte dei metodi biometrici, non sono necessarie apparecchiature costose. Con l'attrezzatura adeguata, la possibilità di riconoscimento a distanze considerevoli dalla fotocamera.
Screpolatura. Bassa significatività statistica. Esistono requisiti per l'illuminazione (ad esempio, i volti delle persone che entrano dalla strada in una giornata di sole non possono essere registrati). Per molti algoritmi, l'inaccettabilità di qualsiasi interferenza esterna, come occhiali, barba, alcuni elementi di un'acconciatura. Immagine frontale obbligatoria del viso, con deviazioni molto piccole. Molti algoritmi non tengono conto dei possibili cambiamenti nelle espressioni facciali, ovvero l'espressione deve essere neutra.
Riconoscimento facciale 3D

L'implementazione di questo metodo è un compito piuttosto difficile. Nonostante ciò, attualmente esistono molti metodi per il riconoscimento facciale 3D. I metodi non possono essere confrontati tra loro poiché utilizzano scanner e basi diversi. lungi dall'essere tutti emettono FAR e FRR, vengono utilizzati approcci completamente diversi.
Il metodo di transizione da 2-d a 3-d è un metodo che implementa l'accumulo di informazioni su una persona. Questo metodo ha la prestazione migliore rispetto al metodo 2d, ma proprio come utilizza una sola fotocamera. Quando si inserisce il soggetto nel database, il soggetto gira la testa e l'algoritmo collega l'immagine insieme, creando un modello 3d. E durante il riconoscimento, vengono utilizzati diversi fotogrammi del flusso video. Questo metodo è piuttosto sperimentale e non ho mai visto implementazioni per i sistemi ACS.
Il metodo più classico è il metodo di proiezione del modello. Consiste nel fatto che una griglia viene proiettata sull'oggetto (faccia). Successivamente, la fotocamera scatta foto a una velocità di decine di fotogrammi al secondo e le immagini risultanti vengono elaborate da un programma speciale. Un raggio che cade su una superficie curva si piega: maggiore è la curvatura della superficie, più forte è la flessione del raggio. Inizialmente, questo utilizzava una fonte di luce visibile fornita attraverso le "tende". Quindi la luce visibile è stata sostituita dall'infrarosso, che presenta una serie di vantaggi. Di solito, nella prima fase dell'elaborazione, vengono scartate le immagini in cui il volto non è affatto visibile o sono presenti oggetti estranei che interferiscono con l'identificazione. Sulla base delle immagini ottenute, viene ripristinato un modello 3D del volto, sul quale vengono evidenziate e rimosse le interferenze non necessarie (acconciatura, barba, baffi e occhiali). Quindi viene analizzato il modello, vengono evidenziate le caratteristiche antropometriche, che vengono infine registrate in un codice univoco inserito nel database. Il tempo di acquisizione e elaborazione delle immagini è di 1-2 secondi per migliori modelli.
Inoltre, il metodo di riconoscimento 3D basato su un'immagine ottenuta da diverse fotocamere sta guadagnando popolarità. Un esempio di questo è Vocord con il suo scanner 3d. Questo metodo fornisce una precisione di posizionamento, secondo le assicurazioni degli sviluppatori, superiore al metodo di proiezione del modello. Ma, finché non vedrò FAR e FRR almeno nel loro database, non ci crederò !!! Ma è già stato sviluppato da 3 anni e i progressi nelle mostre non sono ancora visibili.
Indicatori statistici del metodo
I dati completi su FRR e FAR per gli algoritmi di questa classe non sono forniti apertamente sui siti Web dei produttori. Ma per i migliori modelli Bioscript (3D EnrolCam, 3D FastPass) lavorando con il metodo di proiezione del modello con FAR = 0,0047% FRR è 0,103%.
Si ritiene che l'affidabilità statistica del metodo sia paragonabile all'affidabilità del metodo di identificazione delle impronte digitali.
Vantaggi e svantaggi del metodo
Vantaggi del metodo. Non è necessario contattare il dispositivo di scansione. Bassa sensibilità a fattori esterni, sia sulla persona stessa (l'aspetto di occhiali, barba, cambio di acconciatura), sia nel suo ambiente (illuminazione, rotazione della testa). Elevato livello di sicurezza, paragonabile all'identificazione delle impronte digitali.
Svantaggi del metodo. Attrezzatura costosa. I complessi disponibili per la vendita erano persino più costosi degli scanner dell'iride. I cambiamenti nelle espressioni facciali e il rumore sul viso degradano l'affidabilità statistica del metodo. Il metodo non è ancora ben sviluppato, soprattutto rispetto al rilevamento delle impronte digitali, utilizzato da molto tempo, il che ne rende difficile l'ampio utilizzo.
Situazione di mercato
Il riconoscimento della geometria facciale è uno dei "tre grandi dati biometrici" insieme al riconoscimento delle impronte digitali e dell'iride. Devo dire che questo metodo è abbastanza comune e finora è preferito al riconoscimento dall'iride dell'occhio. La quota delle tecnologie di riconoscimento della geometria del volto nel volume totale del mercato biometrico globale può essere stimata al 13-18%. In Russia, questa tecnologia sta anche mostrando più interesse rispetto, ad esempio, all'identificazione tramite l'iride. Come accennato in precedenza, esistono molti algoritmi di riconoscimento 3D. Per la maggior parte, le aziende preferiscono sviluppare sistemi chiavi in ​​mano che includano scanner, server e software. Tuttavia, c'è chi offre al consumatore solo l'SDK. Ad oggi, possiamo notare le seguenti società coinvolte nello sviluppo di questa tecnologia: Geometrix, Inc. (scanner facciali 3D, software), Genex Technologies (scanner facciali 3D, software) negli Stati Uniti, Cognitec Systems GmbH (SDK, computer speciali, telecamere 2D) in Germania, Bioscrypt (scanner facciali 3D, software) è una filiale dell'americana azienda L- 1 Identity Solutions.
In Russia, le società del gruppo Artec (scanner facciali 3D e software) stanno lavorando in questa direzione: una società con sede in California e lo sviluppo e la produzione vengono effettuati a Mosca. Inoltre, diverse aziende russe possiedono la tecnologia di riconoscimento facciale 2D: Vocord, ITV, ecc.
Nel campo del riconoscimento facciale 2D, l'oggetto principale dello sviluppo è il software, perché Le fotocamere convenzionali sono ottime per catturare immagini di volti. La soluzione al problema del riconoscimento facciale ha raggiunto in una certa misura un vicolo cieco: ormai da diversi anni non c'è stato praticamente alcun miglioramento negli indicatori statistici degli algoritmi. In quest'area c'è un sistematico "lavoro sui bug".
Il riconoscimento facciale 3D è ora un'area molto più interessante per gli sviluppatori. Impiega molti team e sente regolarmente parlare di nuove scoperte. Molte delle opere sono in uno stato "che sta per essere rilasciato". Ma finora sul mercato sono presenti solo vecchie offerte, negli ultimi anni la scelta non è cambiata.
Uno di momenti interessanti, su cui a volte penso e a cui, forse, Habr risponderà: l'accuratezza del kinect è sufficiente per creare un sistema del genere? Ci sono parecchi progetti per tirare fuori un modello 3d di una persona attraverso di esso.

Riconoscimento dalle vene della mano


Questa è una nuova tecnologia nel campo della biometria, il suo uso diffuso è iniziato solo 5-10 anni fa. La fotocamera a infrarossi scatta foto dell'esterno o dell'interno della mano. Il modello delle vene si forma a causa del fatto che l'emoglobina del sangue assorbe la radiazione infrarossa. Di conseguenza, il grado di riflessione è ridotto e le vene sono visibili sulla fotocamera come linee nere. Programma speciale sulla base dei dati ricevuti crea una convoluzione digitale. Non è richiesto alcun contatto umano con il dispositivo di scansione.
La tecnologia è paragonabile per affidabilità al riconoscimento da parte dell'iride dell'occhio, superandola per certi versi e inferiore per certi versi.
I valori FRR e FAR sono per lo scanner Palm Vein. Secondo lo sviluppatore a FAR 0,0008% FRR è 0,01%. Nessuna azienda produce un programma più accurato per diversi valori.
Vantaggi e svantaggi del metodo
Vantaggi del metodo. Non è necessario contattare il dispositivo di scansione. Alta affidabilità: gli indicatori statistici del metodo sono confrontabili con le letture dell'iride. Caratteristiche nascoste: a differenza di quanto sopra, è molto difficile ottenere questa caratteristica da una persona “per strada”, ad esempio fotografandola con una macchina fotografica.
Svantaggi del metodo. L'esposizione dello scanner alla luce solare e ai raggi delle lampade alogene è inaccettabile. Alcune malattie legate all'età, come l'artrite, compromettono notevolmente FAR e FRR. Il metodo è meno studiato rispetto ad altri metodi biometrici statici.
Situazione di mercato
Il riconoscimento delle vene della mano è abbastanza nuova tecnologia, e in relazione a ciò, la sua quota nel mercato mondiale è piccola e ammonta a circa il 3%. Tuttavia, vi è un crescente interesse per questo metodo. Il fatto è che, essendo abbastanza preciso, questo metodo non richiede attrezzature così costose come, ad esempio, metodi di riconoscimento basati sulla geometria facciale o sull'iride. Ora molte aziende si stanno sviluppando in questo settore. Così, ad esempio, per ordine della società inglese TDSi, è stato sviluppato un software per il lettore biometrico della vena palmare PalmVein, presentato da Fujitsu. Lo scanner stesso è stato sviluppato da Fujitsu principalmente per combattere le frodi finanziarie in Giappone.
Anche nel campo dell'identificazione delle vene ci sono le seguenti società Veid Pte. srl. (scanner, software), Hitachi VeinID (scanner)
Non conosco nessuna azienda in Russia che si occupi di questa tecnologia.

Retina


Fino a poco tempo fa si riteneva che il metodo più affidabile di identificazione biometrica e autenticazione di una persona fosse un metodo basato sulla scansione della retina. Contiene le migliori caratteristiche di identificazione dall'iride e dalle vene della mano. Lo scanner legge lo schema dei capillari sulla superficie della retina. La retina ha una struttura fissa che non cambia nel tempo, se non a seguito di una malattia, come la cataratta.
La scansione retinica utilizza luce infrarossa a bassa intensità diretta attraverso la pupilla ai vasi sanguigni nella parte posteriore dell'occhio. Gli scanner retinici sono diventati ampiamente utilizzati nei sistemi di controllo degli accessi per oggetti altamente segreti, poiché hanno una delle percentuali più basse di accesso negato agli utenti registrati e non ci sono praticamente autorizzazioni di accesso errate.
Sfortunatamente, sorgono una serie di difficoltà quando si utilizza questo metodo biometrico. Lo scanner qui è un sistema ottico molto complesso e una persona non deve muoversi per un tempo considerevole mentre il sistema è indotto, il che provoca disagio.
Secondo EyeDentify per lo scanner ICAM2001 con FAR=0,001%, il valore FRR è 0,4%.
Vantaggi e svantaggi del metodo
Vantaggi. Alto livello di affidabilità statistica. A causa della bassa prevalenza dei sistemi, ci sono poche possibilità di sviluppare un modo per "imbrogliarli".
Screpolatura. Sistema difficile da usare con tempi di elaborazione elevati. L'alto costo del sistema. La mancanza di un'ampia offerta di mercato e, di conseguenza, l'insufficiente intensità dello sviluppo del metodo.

Geometria della mano


Questo metodo, abbastanza comune 10 anni fa, e originato dalla scienza forense, è andato diminuendo negli ultimi anni. Si basa sull'ottenimento delle caratteristiche geometriche delle mani: la lunghezza delle dita, la larghezza del palmo, ecc. Questo metodo, come la retina dell'occhio, sta morendo, e poiché ha caratteristiche molto inferiori, non ne entreremo nemmeno in una descrizione più completa.
A volte si ritiene che i metodi di riconoscimento geometrico siano utilizzati nei sistemi di riconoscimento delle vene. Ma nella vendita, non abbiamo mai visto una dichiarazione così chiara. E inoltre, spesso quando si riconosce per vene, viene preso solo il palmo della mano, mentre quando si riconosce per geometria, viene scattata una foto delle dita.

Un po' di autopromozione

Un tempo, abbiamo sviluppato un buon algoritmo di riconoscimento degli occhi. Ma a quel tempo una cosa così high-tech non era necessaria in questo paese, e non volevo andare dalla borghesia (dove siamo stati invitati dopo il primo articolo). Ma all'improvviso, dopo un anno e mezzo, c'erano ancora investitori che volevano costruirsi un "portale biometrico" - un sistema che mangiasse 2 occhi e utilizzasse la componente cromatica dell'iride (per la quale l'investitore aveva un brevetto mondiale ). In effetti, questo è ciò che stiamo facendo ora. Ma questo non è un articolo sull'autopromozione, questa è una breve digressione lirica. Se qualcuno è interessato, ci sono alcune informazioni, e in futuro, quando entreremo nel mercato (o no), scriverò qui alcune parole sugli alti e bassi del progetto biometrico in Russia.

conclusioni

Anche nella classe dei sistemi biometrici statici esiste un'ampia selezione di sistemi. Quale scegliere? Tutto dipende dai requisiti di sicurezza. I sistemi di accesso statisticamente più affidabili ea prova di manomissione sono i sistemi di accesso all'iride e alle vene del braccio. Per il primo di essi esiste un mercato più ampio per le proposte. Ma questo non è il limite. I sistemi di identificazione biometrica possono essere combinati per ottenere una precisione astronomica. I sistemi più economici e facili da usare, ma con buone statistiche, sono i sistemi di tolleranza delle dita. La tolleranza della faccia 2D è conveniente ed economica, ma ha un ambito limitato a causa delle scarse statistiche.
Considera le caratteristiche che avrà ciascuno dei sistemi: resistenza alla contraffazione, resistenza all'ambiente, facilità d'uso, costo, velocità, stabilità della caratteristica biometrica nel tempo. Mettiamo i segni da 1 a 10 in ogni colonna. Più il punteggio è vicino a 10, il sistema migliore nel rispetto. I principi per la scelta dei voti sono stati descritti all'inizio dell'articolo.


Consideriamo anche il rapporto tra FAR e FRR per questi sistemi. Questo rapporto determina l'efficienza del sistema e l'ampiezza del suo utilizzo.


Vale la pena ricordare che per l'iride è possibile aumentare la precisione del sistema quasi quadraticamente, senza perdita di tempo, se si complica il sistema realizzandolo per due occhi. Per il metodo dell'impronta digitale - combinando più dita e riconoscimento tramite vene, combinando due mani, ma un tale miglioramento è possibile solo con un aumento del tempo trascorso a lavorare con una persona.
Riassumendo i risultati per i metodi, possiamo dire che per oggetti medi e grandi, così come per oggetti con requisito massimo per sicurezza, utilizzare l'iride come accesso biometrico ed eventualmente riconoscimento della vena del braccio. Per le strutture con un massimo di diverse centinaia di dipendenti, l'accesso tramite impronta digitale sarà ottimale. I sistemi di riconoscimento facciale 2D sono molto specifici. Possono essere richiesti nei casi in cui il riconoscimento richieda l'assenza contatto fisico, ma è impossibile mettere un sistema di controllo sull'iride. Ad esempio, se è necessario identificare una persona senza la sua partecipazione, con una telecamera nascosta, o una telecamera di rilevazione esterna, ma questo è possibile solo con un numero ridotto di soggetti nel database e un flusso ridotto di persone riprese dalla telecamera .

I giovani tecnici prendono nota

Alcuni produttori, come Neurotechnology, hanno versioni demo dei metodi biometrici che rilasciano sul loro sito Web, quindi puoi collegarli e giocare. Per coloro che decidono di approfondire il problema più seriamente, posso consigliare l'unico libro che ho visto in russo - "A Guide to Biometrics" di R.M. Palla, J. H. Connell, S.Pancanti. Esistono molti algoritmi e i loro modelli matematici. Non tutto è completo e non tutto corrisponde al presente, ma la base non è male e completa.

P.S.

In quest'opera non ho approfondito il problema dell'autenticazione, ma ho toccato solo l'identificazione. In linea di principio, dalle caratteristiche di FAR / FRR e dalla possibilità di contraffazione, tutte le conclusioni sulla questione dell'autenticazione suggeriscono se stesse.