Technologien zur Entwicklung eines persönlichen Identifikationssystems. Moderne Personenidentifikationssysteme für die Entwicklung der nationalen Informationsinfrastruktur in der Sozialistischen Republik Vietnam. Mathematische Formulierung des Problems

Details veröffentlicht am 27.12.2019

Liebe Leser! Das Bibliotheksteam wünscht Ihnen ein frohes neues Jahr und frohe Weihnachten! Wir wünschen Ihnen und Ihren Familien von Herzen Glück, Liebe, Gesundheit, Erfolg und Freude!
Möge das kommende Jahr Ihnen Wohlstand, gegenseitiges Verständnis, Harmonie und gute Laune schenken.
Viel Glück, Wohlstand und Erfüllung der meisten gehegte Wünsche im neuen Jahr!

Testen Sie den Zugang zu EBS Ibooks.ru

Details veröffentlicht am 03.12.2019

Liebe Leser! Bis zum 31. Dezember 2019 verfügt unsere Universität über einen Testzugang zu EBS Ibooks.ru, wo Sie sich mit jedem Buch im Volltext-Lesemodus vertraut machen können. Der Zugriff ist von allen Rechnern im Hochschulnetz möglich. Für den Fernzugriff ist eine Registrierung erforderlich.

„Genrikh Osipovich Graftio – zum 150. Jahrestag seiner Geburt“

Details veröffentlicht am 02.12.2019

Liebe Leser! Im Bereich „Virtuelle Ausstellungen“ gibt es eine neue virtuelle Ausstellung „Henrikh Osipovich Graftio“. Im Jahr 2019 jährt sich der Geburtstag von Genrikh Osipovich, einem der Gründer der Wasserkraftindustrie in unserem Land, zum 150. Mal. Als enzyklopädischer Wissenschaftler, talentierter Ingenieur und hervorragender Organisator leistete Genrikh Osipovich einen großen Beitrag zur Entwicklung der heimischen Energie.

Die Ausstellung wurde von Mitarbeitern der Abteilung für wissenschaftliche Literatur der Bibliothek vorbereitet. Die Ausstellung präsentiert die Werke von Genrikh Osipovich aus dem LETI-Geschichtsfonds und Publikationen über ihn.

Sie können die Ausstellung besichtigen

Testen Sie den Zugang zum elektronischen Bibliothekssystem IPRbooks

Details veröffentlicht am 11.11.2019

Liebe Leser! Vom 8. November 2019 bis 31. Dezember 2019 erhielt unsere Universität einen kostenlosen Testzugang zur größten russischen Volltextdatenbank – dem elektronischen Bibliothekssystem IPR BOOKS. EBS IPR BOOKS enthält mehr als 130.000 Publikationen, davon mehr als 50.000 einzigartige pädagogische und wissenschaftliche Publikationen. Auf der Plattform haben Sie Zugriff auf aktuelle Bücher, die in nicht zu finden sind offener Zugang im Internet.

Der Zugriff ist von allen Rechnern im Hochschulnetz möglich.

Um Fernzugriff zu erhalten, müssen Sie sich an die Abteilung für elektronische Ressourcen (Raum 1247) VChZ-Administratorin Polina Yuryevna Skleymova oder wenden Email [email protected] mit dem Thema „Registrierung in IPRbooks“.

„Mehr als 1000 Computerprogramme …“ sprach über ein Softwarepaket zur Identifizierung einer Person anhand eines Fotos anhand geometrischer Merkmale, das am Institut für Informatik des Wissenschaftlich-Technischen Zentrums „Modern“ erstellt wurde Informationstechnologie„Akademie der Wissenschaften Usbekistans.

Nach der Veröffentlichung erhielten wir einen Brief von Boris Filatov, der sagte, dass er auch der Autor einer ähnlichen Sendung sei.

Als Ergebnis des Abschlusses entstand das Programm „Personenidentifikation anhand anthropometrischer Gesichtspunkte“. qualifizierende Arbeit für einen Bachelor-Abschluss an der Universität. Als es an der Zeit war, die Themen für meine Abschlussarbeit zu genehmigen, habe ich lange gezögert – welches Thema soll ich wählen, in welche Richtung? Da ich mich schon immer für die Arbeit mit Grafiken interessiert habe, habe ich beschlossen, einen Lehrer zu kontaktieren, der in diesem Bereich tätig ist. Mein Lehrer, Nargiza Alokhodzhaevna Aripova, schlug mir vor, mit der digitalen Bildbearbeitung zu beginnen. Ich wurde sofort gewarnt, dass dieses Thema selten sei und es Probleme bei der Informationssuche geben würde. Da mich das Thema aber reizte, beschloss ich, es trotzdem zu machen.

Nargiza Alokhodzhaevna verwies mich an einen Spezialisten auf dem Gebiet der digitalen Bildverarbeitung, Kandidat der technischen Wissenschaften, Viktor Nikolajewitsch Kan. Er schlug mir das Thema der persönlichen Identifikation vor und wurde mein Betreuer. Darüber hinaus hat mir ein Mitarbeiter des Weißrussischen Instituts für Kybernetik große Hilfe bei der Material- und Informationssuche geleistet. Dmitri Iwanowitsch Samal. Ich möchte diese Gelegenheit nutzen, um diesen Menschen für ihre Beiträge und Unterstützung bei meiner Arbeit zu danken.

Bedienung des Programms

Aus dem Namen des Programms – „Personenidentifikation anhand anthropometrischer Punkte des Gesichts“ – geht hervor, dass es darauf abzielt, eine Person anhand ihres digitalen Bildes zu identifizieren. Die Relevanz dieses Themas liegt darin, dass in In letzter Zeit entstand große Probleme Gewährleistung eines sicheren Zugangs für Menschen zu verschiedenen Objekten, sei es eine geschlossene Datenbank oder ein Geheimlabor. Daher besteht die Notwendigkeit, eine Person zu identifizieren und festzustellen, ob dies der Fall ist diese Person Anmelderechte oder handelt es sich um einen Angreifer.

Warum wurde die Identifizierung einer Person anhand ihres Gesichtsbildes und nicht anhand von Fingerabdrücken oder Handlinien gewählt? Bei der Identifizierung einer Person anhand eines Gesichtsbildes besteht kein physischer Kontakt zwischen der Person und dem Gerät. Diese Art der Identifizierung ist natürlich und verursacht für den Menschen keine Unannehmlichkeiten. Anthropometrische Gesichtsmerkmale sind Merkmale, die sich im Laufe der Zeit nicht verändern, beginnend mit dem Ende des Wachstums einer Person (21–25 Jahre) und endend mit dem extremen Alter.

Der Hauptzweck des Programms besteht darin, zwei Fotos zu vergleichen und zu bestimmen, was auf den Fotos zu sehen ist unterschiedliche Leute oder die gleiche Person. Zunächst werden ein paar Fotos hochgeladen. Anschließend wird jedes der Bilder verarbeitet und anhand der erhaltenen Parameter ein Vergleich durchgeführt. Das Bild durchläuft zwei Phasen: die Bildverarbeitungsphase und die Phase der Extraktion informativer Merkmale.

Das Programm führt Transformationen wie das Verwischen des Bildes, das Hervorheben des Gesichtsbereichs, das Binärisieren des Bildes, das Invertieren von Farben, das Hervorheben von Konturen und das Konvertieren eines Farbbilds in ein Graustufenbild durch. Mithilfe dieser Transformationen wird das Bild für die Suche nach den wichtigsten anthropometrischen Punkten des Gesichts vorbereitet. Zunächst werden Gesichtsbereiche entsprechend der anthropologischen Struktur des Gesichts der Person in ein Raster unterteilt. Anschließend werden die entsprechenden Bereiche nach den Mittelpunkten von Pupille, Nasenlöchern, Nasenspitze und Mundmitte abgesucht.

Basierend auf den gefundenen anthropometrischen Punkten des Gesichts werden die Hauptmerkmale des Bildes berechnet. Nachdem jedes Bild verarbeitet wurde, werden die beiden Bilder anhand der berechneten Merkmale verglichen und ein prozentualer Wert der Ähnlichkeit oder Differenz der Persönlichkeiten angegeben.

Programm Entwicklung

Dieses Thema ist relativ neu, daher arbeiten viele Entwickler ständig daran und verbessern Softwareprodukte. In Taschkent wird dieses Thema vom Institut für Kybernetik bearbeitet ( ehemals, jetzt - Institut für Informatik der Akademie der Wissenschaften der Republik Usbekistan, ca. Webseite), das mit dem Belarussischen Institut für Kybernetik zusammenarbeitet. Ähnliche Programme wie ich sind in diesen Instituten bereits entstanden. Daher bestand bei Fragen die Möglichkeit, eine Frage zu stellen oder Rat einzuholen. Aber die Hilfe war begrenzt eine kleine Menge Informationen, so dass alle Arbeiten von mir selbstständig durchgeführt wurden. Die Erstellung des Programms dauerte etwa drei Monate.

Das entwickelte Programm ist vollständig Softwareprodukt, obwohl es noch viel Arbeit erfordert, um es in einen perfekten Zustand zu bringen. Das Programm ist noch nicht praxistauglich und einige meiner Ideen blieben unrealisiert. Um das Projekt abzuschließen, benötigen wir neben dem Softwareteil auch technische Geräte und zahlreiche erforderliche Tests finanzielle Resourcen. Ich würde es gerne zu Ende bringen, aber eine Person kann so eine Aufgabe nicht bewältigen, es braucht ein Team, dann würde der Prozess viel schneller gehen.

Boris Filatow

P.S. Das Programm wurde in Microsoft Visual C++ 6.0 entwickelt.

2.1. Personalausweis.

Unter Personenidentifikation versteht man den Prozess der Feststellung der Identität einer Person anhand einer Reihe von Merkmalen durch vergleichende Untersuchungen.

Die Feststellung der Identität einer Person bedeutet in den meisten Fällen die Feststellung ihres Nachnamens, Vornamens, ihres Vatersnamens, ihres Geburtsjahres, ihres Geburtsorts und anderer identifizierender Daten, die zur eindeutigen Identifizierung der Person erforderlich sind. Zur Identifizierung wurden viele Methoden entwickelt und eingesetzt.

Visuelle Identifizierung

Die gebräuchlichste Methode in der Wirtschaft, der Strafverfolgung und einigen anderen Bereichen menschlicher Tätigkeit ist heute die Methode der Identifizierung einer Person anhand persönlicher Dokumente einer Person, die dazu dienen, die grundlegenden Identifikationsdaten der Person zu bestätigen. Das wichtigste Ausweisdokument in unserem Land ist ein Reisepass. Wenn eine Person dies vorzeigt oder ein Reisepass (oder ein ähnliches Dokument) bei ihr gefunden wird, wird davon ausgegangen, dass es sich bei dieser Person um die Person handelt, deren Daten im Reisepass enthalten sind. Um dies zu bestätigen, wird im Reisepass ein Foto angebracht, das es ermöglicht, durch Vergleich des Erscheinungsbildes die Identität des Passinhabers zu bestätigen oder zu widerlegen.

Elektronische Identifizierung

Bei der Identifizierung einer Person in „ im elektronischen Format„(Internet, Plastikkarten, staatliche Dienstleistungen in elektronischer Form, elektronische und mobile Zahlungen usw.) Es ist erforderlich, eine entweder einer Person oder ihren personenbezogenen Daten zugeordnete Identifikationsnummer zu verwenden, die die Übereinstimmung der personenbezogenen Daten eindeutig feststellen kann und dieser Mensch.

2.2. Identitätsrichtlinie

Die Identifizierung einer Person (Personendaten) kann auf unterschiedliche Weise erfolgen:

Eine einzelne Zahl, die Ihr Leben lang nicht geändert werden kann

Eine Zahl, die sich aufgrund einer Änderung der Daten einer Person ändert

Verwendung einer Reihe von Nummern zur Identifizierung

Die Frage der Wahl der Identifizierungsmethoden ist von entscheidender Bedeutung für die Entwicklung jedes Informationssystems, das die personenbezogenen Daten von Bürgern und andere Informationen berücksichtigt, die einer Person die Möglichkeit geben, sowohl staatliche als auch kommerzielle Dienstleistungen zu erhalten.

2.3. Arten der Identifizierung

Zentralisierte Identifizierung – beinhaltet das Sammeln aller Informationen auf höchster (Bundes-)Ebene

Verteilte Identifizierung – Speicherung von Informationen über die Person am Ort ihrer Registrierung. Bei der verteilten Identifikation können Identifikationsdaten zwischen verschiedenen Registrierungsebenen ausgetauscht werden.

Hierarchische Identifizierung – Informationen über das identifizierte Objekt sind auf allen Ebenen der Hierarchie vorhanden.

3. Grundlegende Informationsressourcen

3.1. Eine einzige grundlegende Informationsquelle

Für die Organisation abteilungsübergreifende Interaktion bei der Erbringung von Dienstleistungen für die Öffentlichkeit in elektronischer Form verwendet werden verschiedene Wege Pflege von Ressourcen, die menschliche Identifikationsdaten enthalten. Die ideale Option besteht darin, über eine einzige grundlegende Informationsquelle zu verfügen. Eine Ressource, die primär für alle anderen Informationsressourcen ist, die bei der Ausführung ihrer Funktionen Daten enthalten und sammeln.

Bei der Nutzung einer einzigen Basisinformationsressource führt jede Änderung der Identifikationsdaten eines Bürgers zu einer Änderung dieser Daten in Sekundärressourcen, d. h. die in einer einzigen Basisinformationsressource gespeicherten Informationen sind für alle anderen die einzig richtigen. Dies ist eine ideale Situation.

3.2. Grundlegende Informationsressourcen

Während der Übergangszeit (vor der Schaffung einer einzigen Basisinformationsressource) ist es zulässig, mehrere Basisinformationsressourcen zu nutzen, die bereits eine größere Menge an Informationen über Bürger angesammelt haben und diese Ansammlung bei der Wahrnehmung ihrer Aufgaben weiterhin durchführen (in Russland, das sind FMS, FNM, Pensionsfonds der Russischen Föderation, Rosreestr, Innenministerium und eine Reihe anderer Ressourcen). Bei der Nutzung mehrerer grundlegender Informationsressourcen müssen einige recht schwerwiegende Probleme gelöst werden:

Grundlegende Bezeichner definieren

Passende Basis-IDs zueinander

Definition primärer (Master-)Ressourcen, die als Standard für alle anderen dienen

Definieren eines Verfahrens zur Korrektur von Fehlern und zur Einführung von Änderungen an den zugrunde liegenden Ressourcen, wenn Fehler erkannt werden.

Wenn es eine große Anzahl solcher Ressourcen gibt, wird die Arbeit mit ihnen sehr schwierig sein und es besteht das Risiko einer Situation mit falsch identifizierten personenbezogenen Daten von Bürgern.

4. Rechtsgrundlage für die Aufrechterhaltung der Identität

4.1. Bürgeridentifikation

Es müssen Fragen zur Zuordnung einer Kennung zu den personenbezogenen Daten von Bürgern geklärt werden normativer Rechtsakt, in dem festgelegt werden muss, wo, wann, von wem die Kennung vergeben wird, von wem sie gepflegt wird, wo sie gespeichert wird und wie sie verwendet wird. Bei mehreren Identifikatoren sind deren Anwendungsbereiche und Kontaktbereiche zu beschreiben. Ohne rechtliche und regulatorische Stärkung dieser Grundnormen ist der Prozess der Verwendung von Basisidentifikatoren zum Scheitern verurteilt.

4.2. Erstellung von Informations-(Informations-)Ressourcen

Nach der regulatorischen und rechtlichen Konsolidierung der Grundlagen der Identifizierung müssen die Grundprinzipien für die Entwicklung eines Informationssystems (von Informationssystemen) festgelegt werden, das die Identifizierung von Bürgern ermöglicht. Dieses System(Systeme) müssen nicht nur die Ansammlung von Informationen über Bürger gewährleisten, sondern auch über die gesamte Infrastruktur verfügen. Dadurch können Sie diese Informationsressource nicht nur im Softwareteil, sondern auch in verwenden technische Unterstützung. Die Nutzung dieser Ressource überall muss das Vorhandensein eines ausgedehnten Datenübertragungsnetzes voraussetzen, auf das von überall im Land (und auch aus anderen Ländern) zugegriffen werden muss, alle Grundsätze der Informationssicherheit müssen definiert sein, um den Schutz vor Unbefugten zu gewährleisten Zugang sowohl von innen als auch von außen. Darüber hinaus müssen auch die Fragen der Sicherstellung einer ausreichenden Produktivität dieser Informationsressource gelöst werden, da der Informationsaustausch mit der Basisinformationsressource um mehrere Größenordnungen höher ist als mit Ressourcen, die für einen bestimmten Tätigkeitsbereich verwendet werden.

In letzter Zeit sind auf Habré viele Artikel erschienen, die sich mit den Gesichtserkennungssystemen von Google befassen. Ehrlich gesagt riechen viele von ihnen nach Journalismus und, gelinde gesagt, nach Inkompetenz. Und ich wollte schreiben guter Artikel In der Biometrie ist das nicht meine erste Wahl! Auf Habré gibt es ein paar gute Artikel zum Thema Biometrie – aber sie sind recht kurz und unvollständig. Hier werde ich versuchen, es kurz zu skizzieren allgemeine Grundsätze biometrische Identifizierung und moderne Errungenschaften der Menschheit in dieser Angelegenheit. Einschließlich Identifizierung anhand von Gesichtern.

Der Artikel hat, was im Wesentlichen sein Vorläufer ist.

Als Grundlage für den Artikel dient eine gemeinsame Veröffentlichung mit einem Kollegen in einer Zeitschrift (BDI, 2009), die an die modernen Realitäten angepasst wurde. Habré ist noch kein Kollege, aber er unterstützte die Veröffentlichung des überarbeiteten Artikels hier. Zum Zeitpunkt der Veröffentlichung war der Artikel ein kurzer Überblick moderner Markt biometrische Technologien, die wir vor der Markteinführung unseres Produkts selbst durchgeführt haben. Die im zweiten Teil des Artikels dargelegten Urteile zur Anwendbarkeit basieren auf den Meinungen von Personen, die die Produkte verwendet und implementiert haben, sowie auf den Meinungen von Personen, die an der Herstellung biometrischer Systeme in Russland und Europa beteiligt sind.

allgemeine Informationen

Beginnen wir mit den Grundlagen. In 95 % der Fälle handelt es sich bei der Biometrie im Wesentlichen um mathematische Statistik. Und Matstat ist eine exakte Wissenschaft, deren Algorithmen überall eingesetzt werden: in Radargeräten und in Bayes'schen Systemen. Fehler der ersten und zweiten Art können als zwei Hauptmerkmale jedes biometrischen Systems angesehen werden. In der Radartheorie werden sie üblicherweise als „Fehlalarm“ oder „Zielverfehlung“ bezeichnet, und in der Biometrie sind die am weitesten verbreiteten Konzepte FAR (False Acceptance Rate) und FRR (False Rejection Rate). Die erste Zahl charakterisiert die Wahrscheinlichkeit einer falschen Übereinstimmung zwischen den biometrischen Merkmalen zweier Personen. Der zweite Faktor ist die Wahrscheinlichkeit, einer Person mit Genehmigung den Zutritt zu verweigern. Je niedriger der FRR-Wert ist identische Werte WEIT. Manchmal verwendet Vergleichsmerkmale EER, der den Punkt bestimmt, an dem sich die FRR- und FAR-Diagramme schneiden. Aber es ist nicht immer repräsentativ. Sie können beispielsweise weitere Details sehen.
Folgendes kann festgestellt werden: Wenn die Merkmale des Systems FAR und FRR für offene biometrische Datenbanken nicht umfassen, ist dieses System höchstwahrscheinlich ineffektiv oder viel schwächer als seine Konkurrenten, unabhängig davon, was die Hersteller über seine Merkmale sagen.
Aber nicht nur FAR und FRR bestimmen die Qualität eines biometrischen Systems. Wäre dies der einzige Weg, dann wäre die führende Technologie die DNA-Erkennung, bei der FAR und FRR gegen Null tendieren. Aber es ist offensichtlich, dass diese Technologie im gegenwärtigen Stadium der menschlichen Entwicklung nicht anwendbar ist! Wir haben mehrere empirische Merkmale entwickelt, die es uns ermöglichen, die Qualität des Systems zu beurteilen. „Fälschungsresistenz“ ist ein empirisches Merkmal, das zusammenfasst, wie leicht ein biometrischer Identifikator getäuscht werden kann. "Beständigkeit gegen Umfeld„ ist ein Merkmal, das empirisch die Stabilität des Systems unter verschiedenen äußeren Bedingungen, wie beispielsweise Änderungen der Beleuchtung oder der Raumtemperatur, bewertet. „Benutzerfreundlichkeit“ zeigt, wie schwierig die Verwendung eines biometrischen Scanners ist und ob eine Identifizierung „unterwegs“ möglich ist. Ein wichtiges Merkmal ist „Betriebsgeschwindigkeit“ und „Kosten des Systems“. Wir sollten nicht vergessen, dass sich die biometrischen Merkmale einer Person im Laufe der Zeit ändern können. Wenn sie also instabil sind, ist dies ein erheblicher Nachteil.
Die Fülle an biometrischen Methoden ist erstaunlich. Die wichtigsten Methoden, die statische biometrische Merkmale einer Person nutzen, sind die Identifizierung anhand des Papillenmusters an den Fingern, der Iris, der Gesichtsgeometrie, der Netzhaut, dem Muster der Handvenen und der Handgeometrie. Es gibt auch eine Familie von Methoden, die dynamische Merkmale nutzen: Identifizierung durch Stimme, Handschriftdynamik, Pulsschlag, Gangart. Nachfolgend finden Sie die Aufschlüsselung des biometrischen Marktes vor ein paar Jahren. Jede andere Quelle schwankt um 15–20 Prozent, daher handelt es sich lediglich um eine Schätzung. Auch hier gibt es unter dem Begriff „Handgeometrie“ zwei verschiedene Methoden was weiter unten besprochen wird.

In diesem Artikel betrachten wir nur die Merkmale, die in Zugangskontroll- und Verwaltungssystemen (ACS) oder bei ähnlichen Aufgaben anwendbar sind. Aufgrund seiner Überlegenheit handelt es sich hierbei in erster Linie um statische Eigenschaften. Von den dynamischen Eigenschaften hat derzeit nur die Spracherkennung zumindest eine gewisse statistische Bedeutung (vergleichbar mit den schlechtesten statischen Algorithmen FAR~0,1 %, FRR~6 %), allerdings nur unter idealen Bedingungen.
Um ein Gefühl für die Wahrscheinlichkeiten von FAR und FRR zu bekommen, können Sie abschätzen, wie oft es zu falschen Übereinstimmungen kommt, wenn Sie am Eingang einer Organisation mit N Mitarbeitern ein Identifikationssystem installieren. Die Wahrscheinlichkeit einer falschen Übereinstimmung eines Fingerabdruckscanners für eine Datenbank mit N Fingerabdrücken beträgt FAR∙N. Und jeden Tag passieren auch etwa N Personen die Zugangskontrollstelle. Dann beträgt die Fehlerwahrscheinlichkeit pro Arbeitstag FAR∙(N∙N). Abhängig von den Zielen des Identifikationssystems kann die Wahrscheinlichkeit eines Fehlers pro Zeiteinheit natürlich stark variieren, aber wenn wir einen Fehler pro Arbeitstag als akzeptabel akzeptieren, dann gilt:
(1)
Dann stellen wir fest, dass ein stabiler Betrieb des Identifikationssystems bei FAR=0,1 % =0,001 mit einer Stabgröße von N≈30 möglich ist.

Biometrische Scanner

Heutzutage sind die Konzepte „biometrischer Algorithmus“ und „biometrischer Scanner“ nicht unbedingt miteinander verbunden. Das Unternehmen kann diese Elemente einzeln oder zusammen herstellen. Die größte Differenzierung zwischen Scannerherstellern und Softwareherstellern wurde auf dem Markt für Fingerpapillenmuster-Biometrie erzielt. Der kleinste 3D-Gesichtsscanner auf dem Markt. Tatsächlich spiegelt der Grad der Differenzierung weitgehend die Entwicklung und Sättigung des Marktes wider. Je mehr Auswahl vorhanden ist, desto besser wird das Thema ausgearbeitet und perfektioniert. Verschiedene Scanner verfügen über unterschiedliche Fähigkeiten. Im Grunde handelt es sich um eine Reihe von Tests, mit denen überprüft wird, ob ein biometrisches Objekt manipuliert wurde oder nicht. Bei Fingerscannern könnte dies ein Funktionstest oder eine Temperaturprüfung sein, bei Augenscannern könnte es ein Pupillenakkommodationstest sein, bei Gesichtsscannern könnte es eine Gesichtsbewegung sein.
Scanner haben großen Einfluss auf die resultierenden FAR- und FRR-Statistiken. In einigen Fällen können sich diese Zahlen um das Zehnfache ändern, insbesondere unter realen Bedingungen. Normalerweise werden die Eigenschaften des Algorithmus für eine bestimmte „ideale“ Basis oder einfach für eine gut geeignete Basis angegeben, bei der unscharfe und unscharfe Bilder verworfen werden. Nur wenige Algorithmen geben ehrlich sowohl die Basis als auch die vollständige Ausgabe von FAR/FRR dafür an.

Und nun ausführlicher zu jeder der Technologien

Fingerabdrücke


Die Daktyloskopie (Fingerabdruckerkennung) ist die bislang am weitesten entwickelte biometrische Methode zur Personenidentifizierung. Auslöser für die Entwicklung der Methode war ihre weite Verbreitung in der Kriminalistik des 20. Jahrhunderts.
Jeder Mensch hat ein Unikat papilläres Muster Fingerabdrücke, die eine Identifizierung ermöglichen. Typischerweise verwenden Algorithmen charakteristische Punkte auf Fingerabdrücken: das Ende einer Musterlinie, die Verzweigung einer Linie, einzelne Punkte. Darüber hinaus werden Informationen über die morphologische Struktur des Fingerabdrucks verwendet: die relative Position der geschlossenen Linien des Papillarmusters, der „bogenförmigen“ und spiralförmigen Linien. Die Merkmale des Papillenmusters werden in einen eindeutigen Code umgewandelt, der den Informationsgehalt des Fingerabdruckbildes bewahrt. Und es sind die „Fingerabdruckcodes“, die in der Datenbank gespeichert sind und für die Suche und den Vergleich genutzt werden. Die Zeit, ein Fingerabdruckbild in einen Code umzuwandeln und zu identifizieren, beträgt je nach Größe der Datenbank normalerweise nicht mehr als 1 Sekunde. Die Zeit, die Sie mit dem Heben der Hand verbringen, wird nicht berücksichtigt.
Als Quelle für FAR- und FRR-Daten wurden die mit dem Fingerabdruckscanner DP U.are.U ermittelten VeriFinger SDK-Statistiken verwendet. In den letzten 5 bis 10 Jahren haben sich die Merkmale der Fingererkennung nicht wesentlich weiterentwickelt, sodass die obigen Zahlen den Durchschnittswert moderner Algorithmen recht gut zeigen. Der VeriFinger-Algorithmus selbst gewann mehrere Jahre lang den Internationalen Fingerabdruck-Verifizierungswettbewerb, bei dem Fingererkennungsalgorithmen gegeneinander antraten.

Der charakteristische FAR-Wert für das Fingerabdruckerkennungsverfahren beträgt 0,001 %.
Aus Formel (1) finden wir, dass ein stabiler Betrieb des Identifikationssystems bei FAR=0,001 % mit einer Stabgröße von N≈300 möglich ist.
Vorteile der Methode. Hohe Zuverlässigkeit – die statistischen Indikatoren der Methode sind besser als die Indikatoren der Identifizierungsmethoden anhand von Gesicht, Stimme und Farbe. Kostengünstige Geräte, die ein Fingerabdruckbild scannen. Ein ziemlich einfaches Verfahren zum Scannen eines Fingerabdrucks.
Nachteile: Das Papillenmuster des Fingerabdrucks kann durch kleine Kratzer und Schnitte sehr leicht beschädigt werden. Personen, die Scanner in Unternehmen mit mehreren hundert Mitarbeitern eingesetzt haben, berichten von einer hohen Rate an Scanfehlern. Viele der Scanner behandeln trockene Haut nicht ausreichend und lassen ältere Menschen nicht durch. Bei der Kommunikation auf der letzten MIPS-Ausstellung sagte der Leiter des Sicherheitsdienstes eines großen Chemieunternehmens, dass ihr Versuch, Fingerscanner im Unternehmen einzuführen (es wurden Scanner verschiedener Systeme ausprobiert) gescheitert sei – minimale Exposition gegenüber chemischen Reagenzien an den Fingern der Mitarbeiter verursachte einen Ausfall der Sicherheitssysteme der Scanner – die Scanner erklärten die Finger für eine Fälschung. Auch die Sicherheit gegen die Fälschung von Fingerabdruckbildern ist unzureichend, was unter anderem auf die weite Verbreitung der Methode zurückzuführen ist. Natürlich lassen sich nicht alle Scanner von den Methoden von MythBusters täuschen, aber dennoch. Bei manchen Menschen mit „ungeeigneten“ Fingern (Körpertemperatur, Luftfeuchtigkeit) kann die Wahrscheinlichkeit, dass ihnen der Zugang verweigert wird, bis zu 100 % betragen. Die Zahl dieser Personen schwankt zwischen einem Bruchteil eines Prozents bei teuren Scannern und zehn Prozent bei preiswerten Scannern.
Natürlich ist es erwähnenswert, dass eine große Anzahl von Mängeln auf die weit verbreitete Nutzung des Systems zurückzuführen ist, aber diese Mängel bestehen tatsächlich und treten sehr häufig auf.
Marktsituation
An dieser Moment Fingerabdruckerkennungssysteme machen mehr als die Hälfte des biometrischen Marktes aus. Viele russische und ausländische Unternehmen beschäftigen sich mit der Herstellung von Zugangskontrollsystemen, die auf der Fingerabdruck-Identifizierungsmethode basieren. Aufgrund der Tatsache, dass diese Richtung eine der ältesten ist, ist sie am weitesten verbreitet und bei weitem die am weitesten entwickelte. Fingerabdruckscanner haben einen wirklich langen Weg zurückgelegt, um sich zu verbessern. Moderne Systeme Ausgestattet mit verschiedenen Sensoren (Temperatur, Druck usw.), die den Grad der Fälschungssicherheit erhöhen. Mit jedem Tag werden Systeme komfortabler und kompakter. Tatsächlich haben die Entwickler in diesem Bereich bereits eine gewisse Grenze erreicht und es gibt keinen Ort, an dem man die Methode weiterentwickeln kann. Darüber hinaus stellen die meisten Unternehmen fertige Systeme her, die mit allem Notwendigen, einschließlich Software, ausgestattet sind. Integratoren in diesem Bereich müssen das System einfach nicht selbst zusammenbauen, da dies unrentabel ist und mehr Zeit und Aufwand erfordert als der Kauf eines fertigen und bereits kostengünstigen Systems, zumal die Auswahl wirklich groß ist.
Unter den ausländischen Unternehmen, die an Fingerabdruckerkennungssystemen beteiligt sind, kann man SecuGen erwähnen (USB-Scanner für PCs, Scanner, die in Unternehmen installiert oder in Schlösser eingebaut werden können, SDK und Software zum Verbinden des Systems mit einem Computer); Bayometrische Inc. (Fingerabdruckscanner, TAA/Zugangskontrollsysteme, Fingerabdruck-SDKs, eingebettete Fingerabdruckmodule); DigitalPersona, Inc. (USB-Scanner, SDK). In Russland sind folgende Unternehmen in diesem Bereich tätig: BioLink (Fingerabdruckscanner, biometrische Zugangskontrollgeräte, Software); Sonda (Fingerabdruckscanner, biometrische Zugangskontrollgeräte, SDK); SmartLock (Fingerabdruckscanner und Module) usw.

Iris



Die Iris des Auges ist ein einzigartiges Merkmal eines Menschen. Das Muster der Iris bildet sich im achten Monat der intrauterinen Entwicklung, stabilisiert sich schließlich im Alter von etwa zwei Jahren und verändert sich im Laufe des Lebens praktisch nicht, außer infolge schwerer Verletzungen oder schwerer Pathologien. Die Methode ist eine der genauesten unter den biometrischen Methoden.
Das Iris-Identifikationssystem ist logisch in zwei Teile unterteilt: ein Gerät zur Aufnahme eines Bildes, dessen primäre Verarbeitung und Übertragung an einen Computer, und ein Computer, der das Bild mit Bildern in der Datenbank vergleicht und den Aufnahmebefehl an das ausführende Gerät überträgt.
Die Zeit für die primäre Bildverarbeitung beträgt in modernen Systemen etwa 300–500 ms, die Geschwindigkeit des Vergleichs des resultierenden Bildes mit der Datenbank beträgt 50.000–150.000 Vergleiche pro Sekunde auf einem normalen PC. Diese Vergleichsgeschwindigkeit schränkt den Einsatz der Methode in großen Organisationen bei der Verwendung in Zugangssystemen nicht ein. Durch den Einsatz spezieller Computer und Suchoptimierungsalgorithmen wird es sogar möglich, eine Person unter den Einwohnern eines ganzen Landes zu identifizieren.
Ich kann sofort antworten, dass ich etwas voreingenommen bin und dieser Methode positiv gegenüberstehe, da wir unser Startup in diesem Bereich gegründet haben. Ein Absatz am Ende wird einer kleinen Selbst-PR gewidmet sein.
Statistische Merkmale der Methode
Die FAR- und FRR-Eigenschaften der Iris sind die besten in der Klasse moderner biometrischer Systeme (möglicherweise mit Ausnahme der Netzhauterkennungsmethode). Der Artikel stellt die Merkmale der Iriserkennungsbibliothek unseres Algorithmus – EyeR SDK – vor, die dem mit denselben Datenbanken getesteten VeriEye-Algorithmus entsprechen. Wir haben CASIA-Datenbanken verwendet, die von ihrem Scanner erhalten wurden.

Der charakteristische FAR-Wert beträgt 0,00001 %.
Nach Formel (1) ist N≈3000 die Personalzahl der Organisation, bei der die Mitarbeiteridentifikation recht stabil ist.
Hier ist ein wichtiges Merkmal zu erwähnen, das das Iriserkennungssystem von anderen Systemen unterscheidet. Wenn Sie eine Kamera mit einer Auflösung von 1,3 MP oder mehr verwenden, können Sie zwei Augen in einem Bild aufnehmen. Da die Wahrscheinlichkeiten FAR und FRR statistisch sind unabhängige Wahrscheinlichkeiten, dann entspricht der FAR-Wert bei der Erkennung mit zwei Augen ungefähr dem Quadrat des FAR-Werts für ein Auge. Beispielsweise würde bei einem FAR von 0,001 % bei Verwendung von zwei Augen die Falschaufnahmerate 10–8 % betragen, wobei ein FRR nur doppelt so hoch wäre wie der entsprechende FRR-Wert für ein Auge bei FAR = 0,001 %.
Vor- und Nachteile der Methode
Vorteile der Methode. Statistische Zuverlässigkeit des Algorithmus. Die Aufnahme eines Bildes der Iris kann aus einer Entfernung von mehreren Zentimetern bis mehreren Metern erfolgen, ohne dass eine Person physischen Kontakt mit dem Gerät hat. Die Iris ist vor Beschädigungen geschützt – das heißt, sie verändert sich im Laufe der Zeit nicht. Darüber hinaus ist es möglich, eine Vielzahl von Methoden zum Schutz vor Fälschungen einzusetzen.
Nachteile der Methode. Der Preis eines Systems, das auf der Iris basiert, ist höher als der Preis eines Systems, das auf Fingererkennung oder Gesichtserkennung basiert. Geringe Verfügbarkeit vorgefertigter Lösungen. Jeder Integrator, der heute auf den russischen Markt kommt und sagt: „Geben Sie mir ein fertiges System“, wird höchstwahrscheinlich scheitern. Die meisten von ihnen verkaufen teure, schlüsselfertige Systeme, die von großen Unternehmen wie Iridian oder LG installiert wurden.
Marktsituation
Derzeit beträgt der Anteil der Iris-Identifikationstechnologien am globalen biometrischen Markt nach verschiedenen Schätzungen 6 bis 9 Prozent (während Finmehr als die Hälfte des Marktes ausmachen). Es ist zu beachten, dass die Marktdurchdringung dieser Methode von Beginn an durch die hohen Kosten für Ausrüstung und Komponenten gebremst wurde, die für den Aufbau eines Identifikationssystems erforderlich sind. Mit der Entwicklung digitaler Technologien begannen jedoch die Kosten eines einzelnen Systems zu sinken.
Der Marktführer in der Softwareentwicklung in diesem Bereich ist Iridian Technologies.
Eintritt in den Markt eine große Anzahl Der Hersteller war durch die technische Komplexität der Scanner und die daraus resultierenden hohen Kosten sowie den hohen Preis der Software aufgrund der Monopolstellung von Iridian auf dem Markt eingeschränkt. Diese Faktoren ermöglichten nur eine Entwicklung im Bereich der Iriserkennung Großunternehmen, höchstwahrscheinlich bereits mit der Produktion einiger für das Identifikationssystem geeigneter Komponenten (Optik) beschäftigt hohe Auflösung, Miniaturkameras mit Infrarotbeleuchtung usw.). Beispiele für solche Unternehmen sind LG Electronics, Panasonic, OKI. Sie schlossen eine Vereinbarung mit Iridian Technologies und als Ergebnis der gemeinsamen Arbeit entstanden die folgenden Identifikationssysteme: Iris Access 2200, BM-ET500, OKI IrisPass. Anschließend entstanden verbesserte Systemmodelle, dank der technischen Fähigkeiten dieser Unternehmen, sich in diesem Bereich unabhängig weiterzuentwickeln. Es sollte gesagt werden, dass die oben genannten Unternehmen auch ihre eigene Software entwickelt haben, aber letztendlich bevorzugen sie die Software von Iridian Technologies im fertigen System.
An Russischer Markt Produkte ausländischer Unternehmen „überwiegen“. Obwohl selbst das nur schwer zu kaufen ist. Lange Zeit Die Firma Papillon versicherte allen, dass sie über eine Iriserkennung verfügten. Aber selbst Vertreter von RosAtom, ihrem direkten Käufer, für den sie das System entwickelt haben, sagen, dass dies nicht stimmt. Irgendwann tauchte ein weiteres russisches Unternehmen auf, das Iris-Scanner herstellte. Jetzt fällt mir der Name nicht mehr ein. Sie haben den Algorithmus von jemandem gekauft, vielleicht von demselben VeriEye. Der Scanner selbst war ein 10-15 Jahre altes System, keineswegs kontaktlos.
Im letzten Jahr sind aufgrund des Auslaufens des Primärpatents für die Erkennung des menschlichen Auges einige neue Hersteller auf den Weltmarkt gekommen. Das vertrauenswürdigste davon ist meiner Meinung nach AOptix. Zumindest ihre Vorschauen und Dokumentationen erwecken keinen Verdacht. Das zweite Unternehmen ist SRI International. Selbst auf den ersten Blick scheinen ihre Videos für jemanden, der an Iriserkennungssystemen gearbeitet hat, sehr betrügerisch zu sein. Obwohl es mich nicht wundern würde, wenn sie tatsächlich etwas bewirken könnten. Beide Systeme zeigen keine Daten zu FAR und FRR an und sind offenbar auch nicht vor Fälschungen geschützt.

Gesichtserkennung

Es gibt viele Erkennungsmethoden, die auf der Gesichtsgeometrie basieren. Sie alle basieren auf der Tatsache, dass die Gesichtszüge und die Schädelform jedes Menschen individuell sind. Für viele erscheint dieser Bereich der Biometrie attraktiv, da wir uns vor allem an unseren Gesichtern erkennen. Dieser Bereich ist in zwei Bereiche unterteilt: 2D-Erkennung und 3D-Erkennung. Jeder von ihnen hat Vor- und Nachteile, vieles hängt aber auch vom Anwendungsbereich und den Anforderungen an einen bestimmten Algorithmus ab.
Ich erzähle Ihnen kurz etwas über 2-D und komme dann zu einer der interessantesten Methoden des heutigen Tages – 3-D.
2D-Gesichtserkennung

Die 2D-Gesichtserkennung ist eine der statistisch ineffektivsten biometrischen Methoden. Es erschien vor ziemlich langer Zeit und wurde hauptsächlich in der Forensik eingesetzt, was zu seiner Entwicklung beitrug. In der Folge erschienen Computerinterpretationen der Methode, wodurch sie zuverlässiger wurde, aber natürlich war sie anderen biometrischen Methoden zur Personenidentifizierung unterlegen und wird von Jahr zu Jahr immer schlechter. Derzeit wird es aufgrund schlechter statistischer Indikatoren in der multimodalen oder, wie es auch genannt wird, Crossbiometrie oder in sozialen Netzwerken eingesetzt.
Statistische Merkmale der Methode
Für FAR und FRR wurden Daten für die VeriLook-Algorithmen verwendet. Auch hier gilt, dass dies für moderne Algorithmen durchaus der Fall ist gewöhnliche Eigenschaften. Manchmal blitzen Algorithmen mit einem FRR von 0,1 % bei einem ähnlichen FAR vorbei, aber die Grundlagen, auf denen sie ermittelt wurden, sind sehr fraglich (ausgeschnittener Hintergrund, identischer Gesichtsausdruck, identische Frisur, Beleuchtung).

Der charakteristische FAR-Wert beträgt 0,1 %.
Aus Formel (1) erhalten wir N≈30 – die Personalstärke der Organisation, bei der die Mitarbeiteridentifizierung recht stabil erfolgt.
Wie Sie sehen, sind die statistischen Indikatoren der Methode recht bescheiden: Dadurch entfällt der Vorteil der Methode, dass es möglich ist, Gesichter an überfüllten Orten heimlich zu fotografieren. Es ist lustig zu sehen, wie ein paar Mal im Jahr ein weiteres Projekt finanziert wird, um Kriminelle mithilfe von Videokameras aufzuspüren, die an überfüllten Orten installiert sind. Über die letzten zehn Jahre statistische Merkmale Algorithmen haben sich nicht verbessert, aber die Zahl solcher Projekte ist gestiegen. Allerdings ist es erwähnenswert, dass der Algorithmus durchaus geeignet ist, eine Person in einer Menschenmenge durch viele Kameras zu verfolgen.
Vor- und Nachteile der Methode
Vorteile der Methode. Im Gegensatz zu den meisten biometrischen Verfahren ist bei der 2D-Erkennung keine teure Ausrüstung erforderlich. Mit entsprechender Ausrüstung ist eine Erkennung auch in großer Entfernung von der Kamera möglich.
Mängel. Geringe statistische Signifikanz. Es bestehen Anforderungen an die Beleuchtung (z. B. ist es an einem sonnigen Tag nicht möglich, die Gesichter von Personen zu erkennen, die von der Straße kommen). Für viele Algorithmen sind jegliche äußere Störungen, wie etwa eine Brille, ein Bart oder einige Elemente einer Frisur, inakzeptabel. Erforderlich ist eine frontale Aufnahme des Gesichts mit sehr geringen Abweichungen. Viele Algorithmen berücksichtigen mögliche Veränderungen im Gesichtsausdruck nicht, das heißt, der Gesichtsausdruck muss neutral sein.
3D-Gesichtserkennung

Die Implementierung dieser Methode ist eine recht komplexe Aufgabe. Dennoch gibt es derzeit viele Methoden zur 3D-Gesichtserkennung. Die Methoden sind nicht miteinander vergleichbar, da sie unterschiedliche Scanner und Datenbanken verwenden. Nicht alle geben FAR und FRR aus; es werden völlig unterschiedliche Ansätze verwendet.
Die Übergangsmethode von 2D zu 3D ist eine Methode, die die Ansammlung von Informationen über eine Person implementiert. Diese Methode hat bessere Eigenschaften als die 2D-Methode, verwendet aber auch nur eine Kamera. Wenn ein Proband in die Datenbank eingegeben wird, dreht der Proband seinen Kopf und der Algorithmus verbindet die Bilder miteinander und erstellt so eine 3D-Vorlage. Und bei der Erkennung werden mehrere Frames des Videostreams verwendet. Diese Methode ist eher experimentell und ich habe noch nie eine Implementierung für Zugangskontrollsysteme gesehen.
Die klassischste Methode ist die Vorlagenprojektionsmethode. Dabei wird ein Gitter auf ein Objekt (Gesicht) projiziert. Anschließend nimmt die Kamera Bilder mit einer Geschwindigkeit von mehreren zehn Bildern pro Sekunde auf und die resultierenden Bilder werden von einem speziellen Programm verarbeitet. Ein Strahl, der auf eine gekrümmte Oberfläche trifft, wird gebogen – je größer die Krümmung der Oberfläche, desto stärker ist die Biegung des Strahls. Ursprünglich wurde eine Quelle sichtbaren Lichts verwendet, die durch „Jalousien“ zugeführt wurde. Dann wurde sichtbares Licht durch Infrarot ersetzt, was mehrere Vorteile hat. Typischerweise werden in der ersten Verarbeitungsstufe Bilder verworfen, auf denen das Gesicht überhaupt nicht sichtbar ist oder auf denen sich Fremdkörper befinden, die die Identifizierung beeinträchtigen. Basierend auf den resultierenden Bildern wird ein 3D-Modell des Gesichts rekonstruiert, auf dem unnötige Geräusche (Frisur, Bart, Schnurrbart und Brille) hervorgehoben und entfernt werden. Anschließend wird das Modell analysiert – anthropometrische Merkmale werden identifiziert, die schließlich in einem eindeutigen Code erfasst und in die Datenbank eingegeben werden. Die Bilderfassungs- und Verarbeitungszeit beträgt bei den besten Modellen 1–2 Sekunden.
Auch die Methode der 3D-Erkennung auf Basis von Bildern mehrerer Kameras erfreut sich immer größerer Beliebtheit. Ein Beispiel hierfür ist die Firma Vocord mit ihrem 3D-Scanner. Nach Angaben der Entwickler bietet diese Methode eine höhere Positionierungsgenauigkeit als die Vorlageprojektionsmethode. Aber bis ich FAR und FRR zumindest in ihrer eigenen Datenbank sehe, werde ich es nicht glauben!!! Aber es befindet sich nun schon seit 3 ​​Jahren in der Entwicklung und Fortschritte auf Messen sind noch nicht sichtbar.
Statistische Indikatoren der Methode
Vollständige Daten zu FRR und FAR für Algorithmen dieser Klasse sind auf den Websites der Hersteller nicht öffentlich verfügbar. Aber für die besten Modelle von Bioscript (3D EnrolCam, 3D FastPass), die mit der Template-Projektionsmethode mit FAR = 0,0047 % arbeiten, beträgt die FRR 0,103 %.
Man geht davon aus, dass die statistische Zuverlässigkeit der Methode mit der Zuverlässigkeit der Fingerabdruck-Identifizierungsmethode vergleichbar ist.
Vor- und Nachteile der Methode
Vorteile der Methode. Es ist nicht erforderlich, das Scangerät zu kontaktieren. Geringe Empfindlichkeit gegenüber externe Faktoren, sowohl auf die Person selbst (das Aussehen einer Brille, ein Bart, eine Veränderung der Frisur) als auch auf ihre Umgebung (Beleuchtung, Drehen des Kopfes). Hohe Zuverlässigkeit vergleichbar mit der Fingerabdruckerkennung.
Nachteile der Methode. Hohe Kosten für die Ausrüstung. Im Handel erhältliche Systeme waren sogar noch teurer als Iris-Scanner. Veränderungen in der Mimik und im Gesichtsgeräusch beeinträchtigen die statistische Zuverlässigkeit der Methode. Die Methode ist insbesondere im Vergleich zum seit langem verwendeten Fingerabdruckverfahren noch nicht weit entwickelt, was ihren breiten Einsatz erschwert.
Marktsituation
Die Erkennung anhand der Gesichtsgeometrie gilt neben der Erkennung anhand von Fingerabdrücken und Iris als eine der „drei großen biometrischen Daten“. Es muss gesagt werden, dass diese Methode weit verbreitet ist und immer noch der Erkennung durch die Iris des Auges vorgezogen wird. Der Anteil von Gesichtam Gesamtvolumen des globalen biometrischen Marktes kann auf 13 bis 18 Prozent geschätzt werden. Auch in Russland besteht ein größeres Interesse an dieser Technologie als beispielsweise an der Iriserkennung. Wie bereits erwähnt, gibt es viele 3D-Erkennungsalgorithmen. In den meisten Fällen bevorzugen Unternehmen die Entwicklung vorgefertigter Systeme, einschließlich Scannern, Servern und Software. Es gibt jedoch auch diejenigen, die das SDK nur dem Verbraucher anbieten. Heute sind folgende Unternehmen an der Entwicklung dieser Technologie beteiligt: ​​Geometrix, Inc. (3D-Gesichtsscanner, Software), Genex Technologies (3D-Gesichtsscanner, Software) in den USA, Cognitec Systems GmbH (SDK, Spezialcomputer, 2D-Kameras) in Deutschland, Bioscrypt (3D-Gesichtsscanner, Software) – eine Tochtergesellschaft der American Unternehmen L-1 Identity Solutions.
In Russland arbeiten die Unternehmen Artec Group (3D-Gesichtsscanner und Software) in diese Richtung – ein Unternehmen mit Hauptsitz in Kalifornien, dessen Entwicklung und Produktion in Moskau erfolgt. Außerdem verfügen mehrere russische Unternehmen über 2D-Gesichtserkennungstechnologie – Vocord, ITV usw.
Im Bereich der 2D-Gesichtserkennung liegt der Schwerpunkt der Entwicklung auf Software, denn... Herkömmliche Kameras leisten hervorragende Arbeit bei der Aufnahme von Gesichtsbildern. Die Lösung des Problems der Erkennung anhand eines Gesichtsbildes ist gewissermaßen in eine Sackgasse geraten – seit einigen Jahren gibt es praktisch keine Verbesserung der statistischen Indikatoren von Algorithmen. In diesem Bereich findet eine systematische „Fehlerarbeit“ statt.
Die 3D-Gesichtserkennung ist für Entwickler mittlerweile ein deutlich attraktiverer Bereich. Dort arbeiten viele Teams und wir hören regelmäßig von neuen Entdeckungen. Viele Werke befinden sich im Zustand „kurz vor der Veröffentlichung“. Doch bisher gibt es nur alte Angebote auf dem Markt, z letzten Jahren Die Auswahl hat sich nicht geändert.
Einer der interessanten Punkte, über die ich manchmal nachdenke und die möglicherweise von Habr beantwortet werden: Reicht die Genauigkeit von Kinect aus, um ein solches System zu erstellen? Es gibt eine ganze Reihe von Projekten, um damit ein 3D-Modell einer Person zu erstellen.

Erkennung durch Venen des Arms


Dabei handelt es sich um eine neue Technologie im Bereich der Biometrie, deren weit verbreitete Nutzung erst vor 5-10 Jahren begann. Eine Infrarotkamera macht Bilder von der Außen- oder Innenseite der Hand. Das Venenmuster entsteht dadurch, dass Hämoglobin im Blut Infrarotstrahlung absorbiert. Dadurch verringert sich der Reflexionsgrad und die Adern sind auf der Kamera als schwarze Linien sichtbar. Ein spezielles Programm erstellt auf Basis der empfangenen Daten eine digitale Faltung. Es ist kein menschlicher Kontakt mit dem Scangerät erforderlich.
Die Zuverlässigkeit der Technologie ist mit der Iriserkennung vergleichbar, sie ist in mancher Hinsicht überlegen, in anderer jedoch schlechter.
Die FRR- und FAR-Werte werden für den Handvenenscanner angegeben. Nach Angaben des Entwicklers beträgt die FRR bei einem FAR von 0,0008 % 0,01 %. Kein Unternehmen stellt für mehrere Werte eine genauere Grafik zur Verfügung.
Vor- und Nachteile der Methode
Vorteile der Methode. Es ist nicht erforderlich, das Scangerät zu kontaktieren. Hohe Zuverlässigkeit – die statistischen Indikatoren der Methode sind mit den Messwerten der Iris vergleichbar. Verborgenheit des Merkmals: Im Gegensatz zu allen oben genannten Merkmalen ist es sehr schwierig, dieses Merkmal von einer Person „auf der Straße“ zu erhalten, indem man sie beispielsweise mit einer Kamera fotografiert.
Nachteile der Methode. Der Scanner sollte weder Sonnenlicht noch Halogenlampen ausgesetzt werden. Einige altersbedingte Krankheiten wie Arthritis verschlimmern FAR und FRR erheblich. Die Methode ist im Vergleich zu anderen statischen biometrischen Methoden weniger untersucht.
Marktsituation
Die Erkennung von Venenmustern per Hand ist durchaus möglich neue Technologie Daher ist sein Anteil am Weltmarkt gering und beträgt etwa 3 %. Allerdings zu diese Methode Das Interesse steigt. Tatsache ist, dass diese Methode aufgrund ihrer Genauigkeit keine so teure Ausrüstung erfordert, wie beispielsweise Erkennungsmethoden basierend auf der Gesichtsgeometrie oder der Iris. Mittlerweile entwickeln sich viele Unternehmen in diesem Bereich. Beispielsweise wurde im Auftrag des englischen Unternehmens TDSi eine Software für den von Fujitsu vorgestellten biometrischen Handvenenleser PalmVein entwickelt. Der Scanner selbst wurde von Fujitsu hauptsächlich zur Bekämpfung von Finanzbetrug in Japan entwickelt.
Die folgenden Unternehmen sind ebenfalls im Bereich der Identifizierung von Venenmustern tätig: Veid Pte. GmbH. (Scanner, Software), Hitachi VeinID (Scanner)
Ich kenne kein Unternehmen in Russland, das an dieser Technologie arbeitet.

Retina


Bis vor Kurzem glaubte man, dass die zuverlässigste Methode zur biometrischen Identifizierung und Personenauthentifizierung ein Verfahren sei, das auf dem Scannen der Netzhaut basiert. Es enthält die besten Funktionen zur Identifizierung von Iris und Armvenen. Der Scanner liest das Muster der Kapillaren auf der Oberfläche der Netzhaut. Die Netzhaut hat eine feste Struktur, die sich im Laufe der Zeit nicht verändert, es sei denn, sie ist eine Folge von Krankheiten wie dem Grauen Star.
Bei einem Netzhautscan wird Infrarotlicht geringer Intensität durch die Pupille auf die Blutgefäße im hinteren Teil des Auges gerichtet. Netzhautscanner sind in Zugangskontrollsystemen für hochsensible Einrichtungen weit verbreitet, da sie einen der niedrigsten Anteile an Zugangsverweigerungen für registrierte Benutzer aufweisen und es praktisch keine fehlerhaften Zugangsberechtigungen gibt.
Leider treten bei der Anwendung dieser biometrischen Methode einige Schwierigkeiten auf. Der Scanner ist hier recht komplex optisches System, und die Person darf sich während der Ausrichtung des Systems über einen längeren Zeitraum nicht bewegen, da dies zu unangenehmen Empfindungen führt.
Laut EyeDentify beträgt der FRR-Wert für den ICAM2001-Scanner mit FAR=0,001 % 0,4 %.
Vor- und Nachteile der Methode
Vorteile. Hohe statistische Zuverlässigkeit. Aufgrund der geringen Verbreitung von Systemen ist die Wahrscheinlichkeit, eine Möglichkeit zu entwickeln, sie zu „täuschen“, gering.
Mängel. Schwierig zu bedienendes System mit hoher Verarbeitungszeit. Hohe Kosten des Systems. Fehlendes breites Marktangebot und infolgedessen unzureichende Entwicklungsintensität der Methode.

Handgeometrie


Diese vor 10 Jahren noch weit verbreitete und aus der Kriminologie stammende Methode ist in den letzten Jahren auf dem Rückzug. Es basiert auf der Ermittlung der geometrischen Eigenschaften der Hände: Fingerlänge, Handflächenbreite usw. Diese Methode ist ebenso wie die Netzhaut des Auges im Sterben, und da sie viel geringere Eigenschaften aufweist, werden wir sie nicht einmal ausführlicher beschreiben.
Es wird manchmal angenommen, dass Venenerkennungssysteme verwendet werden geometrische Methoden Erkennung Aber so etwas haben wir noch nie explizit im Angebot gesehen. Und außerdem wird bei der Erkennung anhand der Venen oft nur ein Bild der Handfläche aufgenommen, während bei der Erkennung anhand der Geometrie ein Bild der Finger gemacht wird.

Eine kleine Selbst-PR

Wir haben einmal einen guten Augenerkennungsalgorithmus entwickelt. Aber so etwas Hightech brauchte man in diesem Land damals nicht und wir wollten auch nicht nach Bourgeoistan (wo wir nach dem ersten Artikel eingeladen wurden) gehen. Doch plötzlich, nach anderthalb Jahren, gab es Investoren, die sich ein „biometrisches Portal“ bauen wollten – ein System, das zwei Augen ernährt und die Farbkomponente der Iris nutzt (für das der Investor ein weltweites Patent hatte). Eigentlich ist es das, was wir jetzt tun. Dies ist jedoch kein Artikel über Selbst-PR, sondern ein kurzer lyrischer Exkurs. Wenn es jemanden interessiert, es gibt einige Informationen, und irgendwann in der Zukunft, wenn wir in den Markt eintreten (oder auch nicht), werde ich hier ein paar Worte über die Höhen und Tiefen des biometrischen Projekts in Russland schreiben.

Schlussfolgerungen

Auch in der Klasse der statischen biometrischen Systeme gibt es eine große Auswahl an Systemen. Welches sollten Sie wählen? Es hängt alles von den Anforderungen an das Sicherheitssystem ab. Die statistisch zuverlässigsten und fälschungssichersten Zugangssysteme sind die Iris- und Handvenen-Zugangssysteme. Für den ersten von ihnen gibt es einen größeren Markt an Angeboten. Aber das ist nicht die Grenze. Biometrische Identifikationssysteme können kombiniert werden, um astronomische Präzision zu erreichen. Am billigsten und am einfachsten zu verwenden, aber mit guten Statistiken sind Fingertoleranzsysteme. Die 2D-Gesichtstoleranz ist praktisch und kostengünstig, hat jedoch aufgrund der schlechten statistischen Leistung nur begrenzte Anwendungsmöglichkeiten.
Betrachten wir die Eigenschaften, die jedes der Systeme aufweisen wird: Fälschungssicherheit, Umweltbeständigkeit, Benutzerfreundlichkeit, Kosten, Geschwindigkeit, Stabilität des biometrischen Merkmals im Laufe der Zeit. Geben Sie in jede Spalte Bewertungen von 1 bis 10 ein. Je näher die Punktzahl bei 10 liegt, desto besseres System diesbezüglich. Die Grundsätze zur Auswahl von Beurteilungen wurden gleich zu Beginn des Artikels beschrieben.


Wir werden auch die Beziehung zwischen FAR und FRR für diese Systeme betrachten. Dieses Verhältnis bestimmt die Effizienz des Systems und die Breite seiner Nutzung.


Es sei daran erinnert, dass Sie die Genauigkeit des Systems für die Iris nahezu quadratisch und ohne Zeitverlust erhöhen können, wenn Sie das System komplizieren, indem Sie es für zwei Augen machen. Bei der Fingerabdruckmethode – durch die Kombination mehrerer Finger und der Venenerkennung durch die Kombination zweier Hände – ist eine solche Verbesserung jedoch nur mit einer Erhöhung des Zeitaufwands für die Arbeit mit einer Person möglich.
Zusammenfassend lässt sich sagen, dass bei mittleren und großen Objekten sowie bei Objekten mit höchsten Sicherheitsanforderungen die Iris als biometrischer Zugang und ggf. zur Handvenenerkennung genutzt werden sollte. Für Einrichtungen mit bis zu mehreren hundert Mitarbeitern ist der Zutritt per Fingerabdruck optimal. Erkennungssysteme, die auf 2D-Gesichtsbildern basieren, sind sehr spezifisch. Sie können in Fällen erforderlich sein, in denen die Erkennung die Abwesenheit von physischem Kontakt erfordert, die Installation eines Iriskontrollsystems jedoch nicht möglich ist. Wenn es beispielsweise erforderlich ist, eine Person ohne ihr Zutun mithilfe einer versteckten Kamera oder einer externen Erkennungskamera zu identifizieren, ist dies jedoch nur möglich, wenn in der Datenbank eine geringe Anzahl von Personen vorhanden ist und ein kleiner Strom von Personen gefilmt wird die Kamera.

Hinweise für junge Techniker

Einige Hersteller, zum Beispiel Neurotechnology, stellen auf ihrer Website Demoversionen der von ihnen hergestellten biometrischen Methoden zur Verfügung, sodass Sie sie einfach anschließen und ausprobieren können. Für diejenigen, die sich ernsthafter mit dem Problem befassen möchten, kann ich das einzige Buch empfehlen, das ich auf Russisch gesehen habe – „Guide to Biometrics“ von R.M. Ball, J.H. Connell, S. Pankanti. Es gibt viele Algorithmen und ihre Mathematische Modelle. Nicht alles ist vollständig und nicht alles entspricht der Neuzeit, aber die Basis ist gut und umfassend.

P.S.

In diesem Werk bin ich nicht auf das Problem der Authentifizierung eingegangen, sondern habe nur die Identifizierung berührt. Aus den Eigenschaften von FAR/FRR und der Fälschungsmöglichkeit ergeben sich grundsätzlich alle Rückschlüsse auf die Frage der Authentifizierung.

Das FBI kündigte die Einführung eines Personenidentifikationssystems der nächsten Generation namens an nationales System Identifizierung der nächsten Generation (NGI).

Das System ersetzte das Anfang der 2000er Jahre eingeführte Integrierte Automatisierte Fingerabdruck-Identifizierungssystem (IAFIS) mit deutlich verbesserten Genauigkeitsraten bei Abfragen. Dank neuer High-Tech-Tools und Algorithmen durchsucht das System mindestens 100 Millionen Datensätze effizienter. Fingerabdruck-Übereinstimmungen sind zu 99 Prozent genau, verglichen mit 27 Prozent Genauigkeit in altes System IAFIS.

NGI bietet nicht nur die Möglichkeit, die verwendeten Technologien zu aktualisieren und zu verbessern, sondern ermöglicht auch den Einsatz neuer Technologien, die bei der Suche helfen können.

Das NGI-System umfasst Folgendes:

  • Informationsspeicherung für verdächtige Personen (RISC): Im Jahr 2011 eingeführt, handelt es sich hierbei um eine Teilmenge krimineller Datenbanken, einschließlich Terroristen und gefährlicher Flüchtlinge. Mit einem mobilen Gerät kann die Polizei zwei Fingerabdrücke von einer Person nehmen, die Datenbank aus der Ferne abfragen und sofortige Ergebnisse erhalten. NGI bietet eine schnelle mobile Identifizierung.
  • Nationales Palm-Erkennungssystem: Im Mai 2014 erweiterte NGI die Grenzen der herkömmlichen Fingerabdruckfunktionen um den Handabdruck. Die meisten an Tatorten hinterlassenen Fingerabdrücke enthalten eine Handfläche.
  • Untersuchung Personen, die Führungs- und Lehrpositionen innehaben, können Benachrichtigungen erhalten, wenn die Person an einer Straftat beteiligt war. Anfang 2014 eingeführt für den Meldeprozess, wenn eine Person an kriminellen Aktivitäten beteiligt ist.
  • Zwischenstaatliches Foto-Repository im Jahr 2015 ins Leben gerufen. Es ist möglich, Millionen von Bildern zu durchsuchen, die mit Kriminellen und potenziellen Straftätern in Verbindung stehen. Die Dateien befinden sich in einem Repository, das in Gruppen von Personen unterteilt ist, sodass das Bild eines unschuldigen Lehrers nicht in der Liste möglicher Kandidaten für eine Kriminalgeschichtenabfrage auftauchen wird.

Das Identifikationssystem ist nicht mit dem Internet verbunden oder soziale Netzwerke. Hierbei handelt es sich um eine Technologie, die es Ihnen ermöglicht, Fotos, die sich in einer Datenbank befinden, digital zu vergleichen.

Fortschrittliche NGI-Funktionen (Next Generation Identification) haben die Fehlerquote bei der Identifizierung von Kriminellen verringert. Zu den biometrischen Methoden zählen nicht nur Fingerabdrücke, sondern auch Handflächenabdrücke, Muttermale, Narben oder Kombinationen, die einen überzeugenden Beweis liefern können. Die nächste Stufe der Identifizierung wird natürlich eine Datenbank sein.