Identificación biométrica en sistemas integrados de seguridad. |
Tatarchenko Nikolay Valentinovich
Timoshenko Svetlana Vyacheslavovna
IDENTIFICACIÓN BIOMÉTRICA EN SISTEMAS INTEGRADOS DE SEGURIDAD
Todo el mundo conoce bien las escenas de las películas de ciencia ficción: el héroe se acerca a la puerta y la puerta se abre reconociéndolo. Esta es una de las claras demostraciones de la conveniencia y confiabilidad del uso de tecnologías biométricas para el control de acceso. Sin embargo, en la práctica no es tan sencillo. Hoy en día, algunas empresas están dispuestas a ofrecer a los consumidores control de acceso mediante tecnologías biométricas.
Métodos tradicionales de identificación personal, que se basan en diversas tarjetas de identificación, claves o datos únicos, como, por ejemplo, Por ejemplo, una contraseña es confiable en la medida que se requiere hoy en día.
Los intentos de utilizar tecnologías biométricas para los sistemas de seguridad se han convertido en un paso natural para aumentar la confiabilidad de los identificadores.
La variedad de problemas que pueden ser resuelto utilizando nuevas tecnologías , extremadamente amplias:
- evitar la entrada de intrusos en áreas y locales protegidos mediante la falsificación y el robo de documentos, tarjetas, contraseñas;
- limitar el acceso a la información y garantizar la responsabilidad personal por su seguridad;
- garantizar que sólo especialistas certificados tengan acceso a instalaciones críticas;
- evitar los costos generales asociados con la operación de los sistemas de control de acceso (tarjetas , llaves) ;
- eliminar inconvenientes asociados con la pérdida, daño o simple olvido de llaves, tarjetas, contraseñas;
- organizar registros de acceso y asistencia de los empleados.
El desarrollo de tecnologías para el reconocimiento de imágenes basadas en diversas características biométricas comenzó hace bastante tiempo, en los años 60; Nuestros compatriotas han logrado un éxito significativo en el desarrollo de los fundamentos teóricos de estas tecnologías. Sin embargo, los resultados prácticos se obtuvieron principalmente en Occidente y sólo “ayer”. El poder de las computadoras modernas y los algoritmos mejorados han hecho posible crear productos que, en términos de sus características y relaciones, se han vuelto accesibles e interesantes para una amplia gama de usuarios.
La idea de utilizar las características individuales de una persona para identificarla no es nueva.
Hoy en día se conocen varias tecnologías que pueden utilizarse en los sistemas de seguridad para identificar a una persona. persona por:
- huellas dactilares (tanto individuales como de la mano en su conjunto);
- rasgos faciales (basados en imágenes ópticas e infrarrojas);
- iris de los ojos;
- voz;
- otras características.
Todas las tecnologías biométricas tienen enfoques comunes para resolver el problema de la identificación, aunque todos los métodos difieren en la facilidad de uso y la precisión de los resultados.
Cualquier tecnología biométrica es se aplica en etapas:
Cualquier tecnología biométrica se aplica en etapas:
h3>
- escanear un objeto;
- extraer información individual ;
- formando una plantilla;
- comparando la plantilla actual con la base de datos.
Un sistema de reconocimiento biométrico relaciona características fisiológicas o de comportamiento específicas de un usuario con un patrón determinado. Normalmente, un sistema biométrico consta de dos módulos: un módulo de registro y un módulo de identificación.
El módulo de registro le enseña al sistema a identificar a una persona específica.
En la etapa de registro, una cámara de video u otros sensores escanean a una persona para crear una representación digital de su apariencia. El escaneo facial dura entre 20 y 30 segundos, lo que da como resultado múltiples imágenes.
Lo ideal es que estas imágenes tengan ángulos y expresiones faciales ligeramente diferentes, lo que permitirá obtener datos más precisos. Un módulo de software especial procesa esta representación, determina las características del individuo y luego crea una plantilla. Hay algunas partes del rostro que prácticamente no cambian con el tiempo, como el contorno superior de las cuencas de los ojos, las zonas que rodean los pómulos y los bordes de la boca.
La mayoría de los algoritmos desarrollados para tecnologías biométricas pueden tener en cuenta posibles cambios en el peinado de una persona, ya que no analizan el área facial por encima de la línea del cabello. La plantilla de imagen de cada usuario se almacena en la base de datos del sistema biométrico.
El módulo de identificación recibe la imagen de la persona de la cámara de video y la convierte al mismo formato digital en el que se encuentra la plantilla. almacenado.
Los datos resultantes se comparan con una plantilla almacenada en una base de datos para determinar si las imágenes coinciden entre sí. El grado de similitud requerido para la verificación es un umbral determinado que se puede ajustar para diferentes tipos de personal, potencia de la PC, hora del día y una serie de otros factores.
La identificación puede adoptar la forma de verificación, autenticación o reconocimiento. Durante la verificación, se confirma la identidad de los datos recibidos y la plantilla almacenada en la base de datos.
La autenticación confirma la correspondencia de la imagen recibida de la cámara de vídeo con una de las plantillas almacenadas en la base de datos.
Durante el reconocimiento, si las características recibidas y una de las plantillas almacenadas son las mismas, entonces el sistema identifica a la persona con la plantilla correspondiente.
Cuando se utilizan sistemas biométricos, especialmente sistemas de reconocimiento facial, incluso cuando se introducen características biométricas correctas, la decisión de autenticación no siempre es correcta. Esto se debe a una serie de características y, en primer lugar, al hecho de que muchas características biométricas pueden cambiar.
Existe un cierto grado de probabilidad de que se produzca un error en el sistema. Además, cuando se utilizan diferentes tecnologías, el error puede variar significativamente. Para los sistemas de control de acceso cuando se utilizan tecnologías biométricas, es necesario determinar qué es más importante: no dejar entrar a “extraños” o dejar entrar a todos los nuestros”.
Un factor importante para los usuarios de tecnologías biométricas en sistemas de seguridad es la facilidad de uso. La persona cuyas características se están escaneando no debería experimentar ningún inconveniente. En este sentido, el método más interesante es, por supuesto, la tecnología de reconocimiento facial. Sin embargo, en este caso surgen otros problemas, principalmente relacionados con la precisión del sistema.
A pesar de los beneficios obvios, existen una serie de prejuicios negativos contra la biometría, que a menudo plantean dudas sobre si los datos biométricos se utilizarán para espiar a las personas y violar su derecho a la privacidad. Debido a declaraciones sensacionalistas y exageraciones infundadas, la percepción de las tecnologías biométricas difiere marcadamente de la situación real.
Y, sin embargo, el uso de métodos de identificación biométrica ha adquirido especial relevancia en los últimos años. Este problema se agudizó especialmente después de los acontecimientos del 11 de septiembre en Estados Unidos. La comunidad internacional se ha dado cuenta de la creciente amenaza del terrorismo en todo el mundo y de la dificultad de organizar una protección fiable utilizando métodos tradicionales. Fueron estos trágicos acontecimientos los que sirvieron como punto de partida para prestar cada vez más atención a los sistemas de seguridad integrados modernos. Es bien sabido que si los controles en los aeropuertos hubieran sido más estrictos, se podrían haber evitado los accidentes. Incluso hoy en día, la búsqueda de los responsables de otros incidentes podría facilitarse significativamente mediante el uso de modernos sistemas de videovigilancia en integración con sistemas de reconocimiento facial.
Métodos de reconocimiento facial
Actualmente, existen cuatro métodos principales de reconocimiento facial:
- «caras propias»;
- análisis de « ;rasgos distintivos»;
- análisis basado en «redes neuronales»;
- método de «procesamiento automático de imágenes faciales».
Todos estos métodos difieren en la complejidad de la implementación y el propósito de la aplicación.
«Eigenface» se puede traducir como «cara propia». Esta tecnología utiliza imágenes bidimensionales en escala de grises que representan las características distintivas de una imagen facial. Método «cara propia» a menudo se utiliza como base para otros métodos de reconocimiento facial.
Combinación de características 100 120 «cara propia» puedes restaurar una gran cantidad de caras.
En el momento del registro, «eigenface» cada persona individual está representada en forma de una serie de coeficientes. Para el modo de autenticación, en el que la imagen se utiliza para verificar la identidad, la configuración «en vivo» la plantilla se compara con una plantilla ya registrada para determinar el factor de diferencia. El grado de diferencia entre las plantillas determina el hecho de la identificación.
Tecnología «cara propia» es óptimo cuando se utiliza en habitaciones bien iluminadas, cuando es posible escanear una cara desde el frente.
Metodología para analizar «rasgos distintivos» – la tecnología de identificación más utilizada. Esta tecnología es similar a la técnica «Eigenface» pero está más adaptada a los cambios en la apariencia o las expresiones faciales de una persona (cara sonriente o con el ceño fruncido). La tecnología de «rasgos distintivos» utiliza docenas de rasgos característicos de diferentes áreas del rostro, teniendo en cuenta su ubicación relativa.
La combinación individual de estos parámetros determina las características de cada persona individual. El rostro humano es único, pero bastante dinámico, porque… una persona puede sonreír, dejarse crecer la barba y el bigote, ponerse gafas; todo esto aumenta la complejidad del procedimiento de identificación. Así, por ejemplo, al sonreír, se produce cierto desplazamiento de partes de la cara situadas cerca de la boca, lo que a su vez provocará un movimiento similar de partes adyacentes.
Teniendo en cuenta estos desplazamientos, es posible identificar inequívocamente a una persona incluso con diversos cambios faciales.
Dado que este análisis considera áreas locales de la cara, las desviaciones permitidas pueden variar hasta 25° en el plano horizontal y hasta aproximadamente 15° en el plano vertical y requiere un equipo bastante potente y costoso, lo que reduce en consecuencia la difusión de este método.
En un método basado en una red neuronal, se comparan los rasgos característicos de ambas caras (la registrada y la que se está verificando) para determinar si coinciden.
«Redes neuronales&# 187; utilice un algoritmo que coincida con los parámetros únicos del rostro de la persona que se está verificando y los parámetros de la plantilla ubicada en la base de datos, utilizando el máximo número posible de parámetros.
A medida que avanza la comparación, se determinan las inconsistencias entre el rostro de la persona que se está verificando y la plantilla de la base de datos, luego se lanza un mecanismo que, utilizando coeficientes de ponderación apropiados, determina el grado de conformidad del rostro que se está verificando con la plantilla de la base de datos. base de datos. Este método aumenta la calidad de la identificación facial en condiciones difíciles.
Método de «procesamiento automático de imágenes faciales» – la tecnología más simple que utiliza distancias y la relación de distancias entre puntos fácilmente identificables de la cara, como los ojos, la punta de la nariz y las comisuras de la boca. Aunque este método no es tan poderoso como las «caras propias» o «red neuronal», se puede utilizar con bastante eficacia en condiciones de poca luz.
Sistemas de reconocimiento facial en el mercado
En la actualidad, Se han desarrollado varios productos comerciales para el reconocimiento facial. Los algoritmos utilizados en estos productos son diferentes y todavía es difícil evaluar qué tecnología tiene las ventajas.
Los líderes en este momento son los siguientes sistemas: Visionic, Viisage y Miros.
- La aplicación FaceIt de Visionic se basa en un algoritmo de análisis de características locales desarrollado en la Universidad Rockefeller. Una empresa comercial del Reino Unido ha integrado FaceIt en un sistema televisivo contra el crimen llamado Mandrake. Este sistema busca delincuentes utilizando datos de vídeo provenientes de 144 cámaras conectadas en una red cerrada. Cuando se establece la identidad, el sistema notifica al oficial de seguridad. En Rusia, el representante de la empresa Visionic es la empresa DanCom.
- Otro líder en este campo, la empresa Viisage, utiliza un algoritmo desarrollado en el Instituto Tecnológico de Massachusetts. Empresas y agencias gubernamentales en muchos estados de EE. UU. y varios otros países utilizan el sistema de Viisage junto con documentos de identificación como licencias de conducir.
- ZN Vision Technologies AG (Alemania) ofrece una serie de productos en el mercado que utilizan tecnología de reconocimiento facial. Estos sistemas los presenta Soling en el mercado ruso”.
- El sistema de reconocimiento facial Miros TrueFace utiliza tecnología de red neuronal, y el sistema en sí se utiliza en el complejo de dispensación de efectivo de la corporación Mr. Payroll y está instalado en casinos y otros establecimientos de entretenimiento en muchos estados de EE. UU.
En Estados Unidos, expertos independientes realizaron pruebas comparativas de varias tecnologías de reconocimiento facial. Los resultados de la prueba se presentan a continuación.
Fig.1. Análisis comparativo de la efectividad del reconocimiento facial en diferentes sistemas
En la práctica, cuando se utilizan sistemas de reconocimiento facial como parte de sistemas de seguridad electrónicos estándar, se supone que la persona a identificar mira directamente a la cámara. Así, el sistema funciona con una imagen bidimensional relativamente simple, lo que simplifica significativamente los algoritmos y reduce la intensidad de los cálculos. Pero incluso en este caso, la tarea de reconocimiento todavía no es trivial, ya que los algoritmos deben tener en cuenta la posibilidad de cambios en los niveles de iluminación, cambios en la expresión facial, la presencia o ausencia de maquillaje o gafas.
La fiabilidad del sistema de reconocimiento facial depende en gran medida de varios factores:
- Calidad de imagen. La probabilidad de un funcionamiento correcto del sistema se reduce notablemente si la persona que intentamos identificar no mira directamente a la cámara o fue fotografiada con poca luz.
- La relevancia de la fotografía introducida en el formulario base de datos.
- El tamaño de los datos de la base de datos.
Las tecnologías de reconocimiento facial funcionan bien con cámaras de video estándar que transmiten datos y están controladas por una computadora personal, y requieren una resolución de 320 × 215; 240 píxeles por pulgada con una velocidad de transmisión de video de al menos 3 a 5 cuadros por segundo. p>
A modo de comparación, una calidad aceptable para una videoconferencia requiere una velocidad de transmisión de video de 15 fotogramas por segundo.
Mayor velocidad de transmisión de video a mayor resolución conduce a una mejor calidad de identificación.
Al reconocer rostros a larga distancia, existe una fuerte dependencia entre la calidad de la cámara de vídeo y el resultado de la identificación.
El volumen de bases de datos cuando se utilizan ordenadores personales estándar no supera las 10.000 imágenes.
Conclusión
Los métodos de reconocimiento facial propuestos hoy son interesantes y están próximos a una implementación generalizada, pero Todavía no es posible cómo en el cine sólo se puede confiar en la tecnología de reconocimiento facial para abrir la puerta. Es bueno como asistente para un guardia de seguridad u otro sistema de control de acceso.
Este método se utiliza en muchas situaciones en las que es necesario comprobar que el documento presentado realmente pertenece a quien lo presenta. Esto sucede, por ejemplo, en un aeropuerto internacional, cuando un guardia de fronteras comprueba la fotografía del pasaporte con la cara del titular del pasaporte y decide si es su pasaporte o no.
El sistema de acceso a la computadora funciona según un algoritmo similar. La única diferencia es que la foto se compara con una plantilla ya almacenada en la base de datos.
Ya han aparecido tecnologías que se basan en el reconocimiento facial en luz infrarroja.
La nueva tecnología se basa en el hecho de que la imagen térmica creada por la radiación de calor de los vasos sanguíneos de la cara o, en otras palabras, un termograma de la cara de una persona, es única para cada uno y, por lo tanto, puede usarse como característica biométrica para sistemas de control de acceso.
Este termograma es un identificador más estable que la geometría facial, ya que casi no depende de los cambios en la apariencia de una persona.