Биометрическая идентификация и аутентификация доклад

Обновлено: 02.07.2024

Аутентификация – процедура доказательства, что пользователь на самом деле является тем, за кого он себя выдает. Очень часто возникает путаница, потому что в различных типах систем определение аутентификации отличается (например в банковских и юридических системах).

Что такое биометрическая аутентификация?

Использование паролей сопряжено с рисками информационной безопасности и неэффективной работой сотрудников. Технология аутентификации решает эти проблемы. В крупных и малых предприятиях, в банковской сфере, магазинах и на секретных объектах используется биометрическая аутентификация.

Биометрическая аутентификация включает:

  • сканирование отпечатков пальцев,
  • сканирование вен ладони,
  • сканирование радужной оболочки глаза,
  • сканирование сетчатки глаза,
  • сканирование геометрии лица,
  • аутентификацию по голосу.

Как работает биометрическая аутентификация:

  1. На этапе регистрации биометрического аутентификатора происходит запись образца соответствующей биометрической характеристики пользователя с помощью специального считывающего устройства.
  2. Программный алгоритм обрабатывает полученный образец, и система сохраняет егов качестве шаблона в базе данных.
  3. Когда пользователь предъявляет биометрический идентификатор, система сравнивает предоставленный образец с имеющимся шаблоном с помощью алгоритма сопоставления.
  4. Пользователь признается легитимным и получает доступ только в том случае, если степень схожести предоставленного идентификатора с сохраненным в базе данных шаблоном удовлетворяет установленному пороговому значению.

Главным преимуществом такой системы является неотделимость идентификатора от его владельца, поскольку все биометрические характеристики физически связаны с пользователем. Эти данные не могут быть переданы другим лицам, что обеспечивает жесткое исполнение регламентов доступа.

Невозможность отказа от факта выполнения действий в ИТ-системе – уникальное преимущество биометрических систем.

Биометрическая аутентификация – обзор и сравнение методов проверки - 1

Аутентификация по отпечатку пальца

Аутентификация по отпечатку пальца – самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка узоров на пальце человека. Отпечаток, полученный с помощью сканера, преобразуется в цифровой код, а затем сравнивается с предыдущими наборами образцов.

Три основных типа сканеров отпечатков пальца:

Преимущества аутентификации по отпечаткам пальцев:

  • простая и быстрая процедура сканирования,
  • высокая достоверность,
  • низкая стоимость устройств и их широкий выбор.

Корректной аутентификации могут препятствовать:

  • мокрые и грязные руки,
  • травма (порезы, ожоги),
  • папиллярные линии на пальцах легко повреждаются, вызывая ошибки в системе и блокируя проход служащим, имеющим на это право,
  • отсутствие руки, кисти, пальцев (в случае инвалидности человека).

Аутентификация по венам ладони

Источник постоянного инфракрасного излучения посылает к ладони волны длиной 760 нм, что соответствует инфракрасному спектру. Кожа и другие ткани не являются препятствием для таких лучей. И благодаря своим биологическим свойствам, излучение имеет разное отражение и поглощение различными тканями организма.

Восстановленный гемоглобин, который является составной частью крови, поглощает излучение больше, чем соседние ткани. Таким образом, в местах расположения венозного тока ИК лучи отражаются от ладони в меньшем количестве. Это отличие и фиксируется прибором.

Преимущества аутентификации по венам:

Недостатки:

  • некоторые источники освещения (например, галогеновые) могут мешать работе прибора.

Аутентификация по радужной оболочке глаза

Другая довольно распространенная биометрическая форма аутентификации – сканирование радужной оболочки. Узор в наших глазах является уникальным и не меняется в течение жизни человека. Процесс проверки является довольно сложным, так как анализируется большое количество точек, по сравнению со сканерами отпечатков пальцев, что свидетельствует о надежности системы.

Преимущества аутентификации по радужке глаза:

  • высокая скорость сканирования,
  • захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров,
  • использование нескольких методов проверки последовательно повышает точность результата.

Недостатки:

  • высокая стоимость,
  • возникновение трудностей у людей, носящих очки или контактные линзы, тем более цветные.

Аутентификация по сетчатке глаза

Альтернативный способ использовать человеческий глаз для биометрической аутентификации – это сканирование сетчатки. Сканер светит в глазное яблоко и отображает структуру кровеносных сосудов, которые так же, как и оболочка, являются уникальными для каждого человека.

Преимущества аутентификации по сетчатке:

  • высокий уровень статистической надежности,
  • низкий процент в допуске объекта,
  • подделка капиллярного рисунка сетчатки технически невозможна.

Недостатки:

  • долгая обработка при использовании сложной системы,
  • проблемы человека со здоровьем могут повлиять на результат.

Аутентификация по геометрии лица человека

Одна из распространенных форм биометрической аутентификации – распознавание лица. Технология довольно простая:

  • фотографируется лицо человека,
  • сравнивается с исходным изображением лица пользователя, имеющего доступ к устройству или на охраняемую территорию.

Технология простая по своей сути, но довольно сложная в процессе обработки изображения. Ведь осуществляется построение трехмерной модели головы, выделяются контуры, рассчитывается расстояние между элементами лица: глазами, губами, бровями и т. д.

Метод активно развивается, поскольку его можно использовать не только для биометрической аутентификации пользователей или сотрудников, но и для поиска преступников и злоумышленников. Ряд камер в общественных местах (вокзалах, аэропортах, площадях, людных улицах и т.д.) устанавливают в сочетании с данной технологией, где сканер имеет довольно высокую скорость работы и точность распознавания.

Преимущества аутентификации по лицу:

  • возможность распознавания лица на большом расстоянии,
  • высокая скорость обработки данных,
  • головные уборы, изменение прически, растительность на лице не влияют на достоверность результата.

Недостатки:

  • предъявление требования к освещению (слишком солнечно и пасмурно),
  • изменение мимики лица, устройство может отказать в допуске.

Аутентификация по голосу человека

Биометрическая проверка подлинности по голосу внедряется в потребительские технологии и также имеет большие перспективы. В процессе проверки подлинности анализируется интонация, тембр, модуляция и другие биометрические параметры человека.

Преимущества аутентификации по голосу:

  • финансовая доступность,
  • простота использования и практичность.

Недостатки:

  • фоновые шумы, настроение человека и т.д. могут снижать качество метода.

Сравнительная оценка биометрических технологий

При реализации технологий применяются алгоритмы на основе математики, а также дополнительные механизмы защиты от подмены. Оценка на рынке технологии биометрической аутентификации показала несколько критериев сравнения, используя безопасность технологии, удобство использования, а также доступность цен (Таблица 1).

Таблица 1 – Сравнительная оценка технологий биометрической аутентификации:

Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.03.2017
Размер файла 610,7 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· механизм отметки времени ("временной штемпель").

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

Для взаимной проверки подлинности обычно используют процедуру рукопожатия. Эта процедура базируется на указанных выше механизмах контроля и заключается во взаимной проверке ключей, используемых сторонами. Иначе говоря, стороны признают друг друга законными партнерами, если докажут друг другу, что обладают правильными ключами. Процедуру рукопожатия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером, между хост-компьютерами и т.д. Рассмотрим в качестве примера процедуру рукопожатия для двух пользователей А и В. (Это допущение не влияет на общность рассмотрения. Такая же процедура используется, когда вступающие в связь стороны не являются пользователями). Пусть применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КAB. Вся процедура показана на рисунке 8.

Рисунок 8 - Схема процедуры рукопожатия (пользователь А проверяет подлинность пользователя В)

Очевидно, пользователь В проверяет подлинность пользователя А таким же способом. Обе эти процедуры образуют процедуру рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компьютерных сетях.

Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтвержления подлинности.

Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в течение всего сеанса связи. Один из простейших способов непрерывной проверки подлинности показан на рисунке 9.

Рисунок 9 - Схема непрерывной проверки подлинности отправителя

Другой вариант непрерывной проверки подлинности использует вместо идентификатора отправителя его секретный пароль. Заранее подготовленные пароли известны обеим сторонам. Получатель криптограммы расшифровывает ее и сравнивает пароль, извлеченный из этой криптограммы, с исходным значением. Если они равны, получатель признает эту криптограмму.

Процедура рукопожатия была рассмотрена в предположении, что пользователи А и В уже имеют общий секретный сеансовый ключ. Реальные процедуры предназначены для распределения ключей между подлинными партнерами и включает как этап распределения ключей, так и этап собственно подтверждения подлинности партнеров по информационному обмену.

Упрощенный протокол идентификации с нулевой передачей знаний

Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи, и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании. Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

Схему идентификации с нулевой передачей знаний предложили в 1986г. У.Фейге, А. Фиат и А. Шамир. Она является наиболее известным доказательством идентичности с нулевой передачей конфиденциальной информации. В упрощенном варианте схемы идентификации с нулевой передачей знаний прежде всего выбирают случайное значение модуля n , который является произведением двух больших простых чисел. Модуль n должен иметь длину 512. 1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны - сторона А, доказывающая свою подлинность и сторона В, проверяющая представляемое стороной А доказательство. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V , которое является квадратичным вычетом по модулю n . Иначе говоря, выбирается такое число V, что сравнение имеет решение и существует целое число: .

Выбранное значение V является открытым ключом для А. Затем вычисляют наименьшее значение S , для которого . Это значение S является секретным ключом для А. Теперь можно приступить к выполнению протокола идентификации.

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 3
1. Основные характеристики биометрических средств идентификации личности 5
2. Особенности реализации статических методов биометрического контроля 7
Аутентификация по рисунку папиллярных линий 7
Аутентификация по радужной оболочке глаз 8
Идентификация по капиллярам сетчатки глаз 9
Идентификация по геометрии и тепловому изображению лица 9
Идентификация но геометрии кисти руки 12
3. Особенности реализации динамических методов биометрического контроля 15
Идентификация но голосу и особенностям речи 16
Идентификация по ритму работы на клавиатуре 17
Заключение 19
Список использованных источников 22

Файлы: 1 файл

биометрические методы.docx

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Уфимский государственный авиационный технический университет

Факультет информатики и робототехники

Кафедра автоматизированных систем управления

Реферат по дисциплине

Тема: Биометрические методы идентификации и аутентификации пользователя.

Выполнил: студент гр. ПИ-300

Проверил: Антонов В.В.

1. Основные характеристики биометрических средств идентификации личности 5

2. Особенности реализации статических методов биометрического контроля 7

Аутентификация по рисунку папиллярных линий 7

Аутентификация по радужной оболочке глаз 8

Идентификация по капиллярам сетчатки глаз 9

Идентификация по геометрии и тепловому изображению лица 9

Идентификация но геометрии кисти руки 12

3. Особенности реализации динамических методов биометрического контроля 15

Идентификация но голосу и особенностям речи 16

Идентификация по ритму работы на клавиатуре 17

Список использованных источников 22

Введение

В настоящее время информационные системы различного масштаба стали неотъемлемой частью базовой инфраструктуры государства, бизнеса, гражданского общества. Все больше защищаемой информации переносится в ИС. Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.

Известно, что более 25 % злоупотреблений информацией в ИС совершаются внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них – случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование методов системы управления доступом и регистрации пользователей является одним из приоритетных направлений развития ИС.

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.

1. Основные характеристики биометрических средств идентификации личности

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы - идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации.

Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представляется следующим образом: верификация голоса - 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза - 34 %, сканирование отпечатков пальцев - 34 %, геометрия руки - 25 %, верификация подписи - 3 %.

Любая биометрическая технология применяется поэтапно:

- извлечение индивидуальной информации;

- сравнение текущего шаблона с базой данных.

2. Особенности реализации статических методов биометрического контроля

Аутентификация по рисунку папиллярных линий

Папиллярные узоры на пальцах человека уникальны для каждого человека. В этом и есть основа данного метода. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.

Технология сканирования отпечатков пальцев - одна из самых распространенных. Отпечатки индивидуальны для каждого человека и не меняются в течение всей жизни, поэтому их относят к статическим методам распознавания.

На данный момент существуют три типа сканеров отпечатков:

  • оптические (FTIR, оптоволоконные, оптические протяжные и др.),
  • полупроводниковые (термосканеры, протяжные термосканеры, емкостные и др.)
  • ультразвуковые

Все они работают по разным принципам, но в итоге получают схожие изображения, которые в соответствии с определенными математическими алгоритмами преобразуются в контрольную сумму.

Аутентификация по радужной оболочке глаз

Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.

Время первичной обработки изображения в современных системах примерно 300-500мс, скорость сравнения полученного изображения с базой имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая скорость сравнения не накладывает ограничений на применения метода в больших организациях при использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации поиска становится даже возможным идентифицировать человека среди жителей целой страны.

Характеристики FAR(коэффициентом ошибочных подтверждений) и FRR(коэффициентом ошибочных отказов) для радужной оболочки глаза наилучшие в классе современных биометрических систем (за исключением, возможно, метода распознавания по сетчатке глаза).

Преимущества метода. Статистическая надёжность алгоритма. Захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений — а значит, не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.

Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений.

Идентификация по капиллярам сетчатки глаз

При идентификации по сетчатке глаза измеряется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и другие признаки. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид.

С точки зрения безопасности данная система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке.

К недостаткам подобных систем следует отнести то, что надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки.

Идентификация по геометрии и тепловому изображению лица

Обычно камера устанавливается на расстоянии нескольких десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне, но пока системы такого типа не дают устойчивых и очень точных результатов.

В настоящее время существует четыре основных метода распознавания лица, различающихся сложностью реализации и целью применения:


Факторы аутентификации

Фактор 1. То, что человек знает. Имеется в виду обладание уникальной или секретной, информацией: пароль, ответ на вопрос, дата рождения, номер паспорта и т.д.

Фактор 2. То, чем человек владеет. Речь идёт о владении каким-либо предметом, например, документом, ключом от автомобиля, пластиковой картой для прохода, брелоком и т.д.

Фактор 3. То, чем человек является. Под этим подразумеваются неотъемлемые естественные характеристики человека: лицо, отпечаток пальца, подпись (почерк) и многие другие

Мы будем говорить о последнем, третьем факторе аутентификации в применении к решению практических задач.

Что такое биометрия

Какие данные могут быть использованы для достижения этой цели? Перечислю основные требования:

Универсальность: данные могут быть получены, или сняты, с любого человека, вне зависимости от возраста, роста, пола, и т.д.

Уникальность: получаемый набор данных должен быть уникальным для каждого человека, т.е. необходимо свести к минимуму вероятность нахождения двух разных людей с одними и теми же или близкими данными

Приведу несколько примеров характеристик, или биометрических модальностей, присущих всем людям, но при этом являющихся уникальными для каждого человека:

Отпечаток пальца

Лицо

Голос

Рисунок вен ладони

Радужка глаза

Почерк

Походка

Список можно продолжить. При этом в практических задачах, например, для идентификации личности при выполнении платежа или при прохождении паспортного контроля, важны дополнительные требования к биометрическим технологиям:

Скорость и простота сбора и обработки: данные должны собираться и обрабатываться достаточно быстро, весь процесс должен занимать секунду. Если процесс занимает больше секунды, это приводит людей в невообразимое раздражение потому, что люди уже привыкли к быстрой работе бесконтактных платежей

Стоимость датчиков для снятия биометрических данных и системы их обработки

Характеристики первых трёх биометрических модальностей из списка выше могут быть сняты и обработаны достаточно быстро и относительно просто. Например, для снятия рисунка вен необходим специальный прибор, который сегодня нельзя установить на каждый недорогой смартфон. Несмотря на то, что прибор этот (обычная камера, которая видит чуть шире, чем видимый диапазон) очень прост, ставить его на устройства не принято.

Кроме этого, следует отметить, что для уверенной работы алгоритмов распознавания какого-либо признака человека необходимо, чтобы этот признак был мало подвержен изменениям как с течением времени, так и при наличии различных помех. Например, испачкав палец в краске, им уже нельзя разблокировать устройство при помощи датчика отпечатка пальца; если голос осип, т.е. поменял свой тембр при простуде, становится временно недоступным распознавание человека по голосу.

Некоторые признаки человека крайне мало подвержены изменениям, например, рисунок радужки глаза практически не меняется при жизни человека. Лицо человека меняется со временем, но этот процесс достаточно медленный, и, как правило, непрерывный. Кроме этого, два этих признака (радужка и лицо) мало подвержены случайным изменениям, например, травмам, царапинам и т.д. Таким образом, можно добавить ещё одно требование к биометрическим характеристикам:

Устойчивость: данные должны быть неизменны со временем или изменяться очень медленно

Наконец, биометрические технологии можно разделить на контактные и бесконтактные, по принципу снятия данных. Например, при снятии отпечатка пальца, предполагается контакт между частью тела человека и поверхностью прибора, что не всегда удобно. Напротив, для записи голоса или создания снимка (фотографии) лица непосредственного контакта не требуется. Поэтому – ещё одно требование:

Удобство для пользователя: данные должны собираться простым и удобным для пользователя образом (желательно бесконтактно) и не требовать от

пользователя усилий для предоставления его биометрических данных

Таким образом, можно выделить шесть основных требований к биометрическим характеристикам: универсальность, уникальность, стоимость, простота сбора и обработки, устойчивость, удобство.

Остановлюсь на технологиях, позволяющих распознавать человека по лицу, т.е. лицевой биометрии, или facial recognition, поскольку данная биометрическая модальность удовлетворяет в достаточной степени всем выдвинутым нами требованиям.

Идентификация и аутентификация по биометрическим признакам

Важно понимать разницу между двумя понятиями: идентификацией и аутентификацией.

Под идентификацией понимают выделение или нахождение одного объекта среди множества похожих. Человек сталкивается с такой задачей регулярно, например, увидев на экране знакомое лицо актёра, человек сразу идентифицирует его, то есть узнаёт, находит его у себя в памяти, среди многих других знакомых лиц. Узнав актёра по лицу, мы сразу вспоминаем, например, список фильмов с этим актёром, возраст, имя и т.д. Иными словами:

Задача идентификации состоит в нахождении объекта по определённому признаку среди многих похожих между собой. Также такую задачу называют сравнением 1:N (один ко многим), где N – это общее количество объектов, по которым идёт поиск.

Под аутентификацией понимают подтверждение факта сходства полученной характеристики объекта с характеристикой, записанной ранее. То есть, получение ответа на вопрос “действительно ли перед нами Х”? Подобная задача тоже часто встаёт перед человеком: например, увидев на экране телефона имя звонящего “Y”, мы заранее предполагаем, что будем беседовать с Y, однако только услышав знакомый голос, то есть сравнив услышанное с тем, что есть у нас в памяти, мы убеждаемся, что говорим действительно с Y. Иными словами:

Задача аутентификации состоит в подтверждении достаточного сходства объекта со своим образом, записанным ранее. Также задачу называют сравнением 1:1 (один к одному).

Необходимо отметить, что полное сходство при биометрической аутентификации не может быть достигнуто, так как каждый человек одновременно и равен, и не равен самому себе. Улыбнувшись для фотоснимка один раз, потом невозможно повторить точно такую же улыбку: мельчайшие детали лица всё равно будут другими. Однако, это обстоятельство не мешает успешно проводить надёжную аутентификацию человека по лицу: установив достаточно высокий порог сходства для вынесения решения, можно добиться очень высокой точности.

Решение задачи распознавания и классификации изображений лица

В основе современных способов распознавания лица лежат технологии машинного зрения, позволяющие компьютерной программе самостоятельно без помощи человека распознавать и классифицировать определённые детали изображения. Например, возможно выделить человеческое лицо среди многих деталей на снимке (распознавание) и сравнить с уже имеющимися образцами лиц для установления возможного сходства (классификация).

Разработка отдельных алгоритмов распознавания объектов на изображениях началась ещё в 1960-х годах, но только ближе к концу 1980-х стало возможно использовать значительно возросшие вычислительные мощности для проверки идей, лежащих в основе алгоритмов, на практике. В XXI веке, а именно с середины 2010-х годов повсеместное распространение смартфонов, оснащённых камерами, сделало возможным резкое улучшение качества работы технологии в связи с огромным количеством исходных данных для алгоритмов (фотографий лиц) и устройств, способных выдавать результаты их работы. Согласно исследованиям компании Gemalto, с 2013 года было выпущено 500 моделей смартфонов, поддерживающих распознавание как минимум одной биометрической модальности, а общее количество платежей, произведённых с мобильных устройств достигло почти 2 миллиардов за 2017 год [1], т.е. можно говорить о повсеместном использовании устройств, поддерживающих биометрическую аутентификацию/идентификацию для платежей.

Весь процесс применения технологий машинного зрения к задаче идентификации человека по лицу можно разделить на три этапа:

Поиск лица на изображении (фотографии)

Выделение черт и характеристик лица для получения биометрического образца

Сравнение образца с хранящимися в базе, или поиск по базе образцов

Рассмотрим основные принципы алгоритмов, лежащих в основе каждого из этапов решения задачи.

Поиск лица на изображении

Приведу классический алгоритм, лежащий в основе многих современных подходов к решению задача поиска лиц на изображениях; алгоритм, который хорошо описывает сам принцип поиска объектов на фотографиях -- метод Виолы-Джонса, опубликованный в 2001 году [2].

Алгоритм обладает следующими достоинствами:

Возможность использования алгоритма только для решения задачи нахождения лица на фотографии, без идентификации/аутентификации пользователя

Работа алгоритма начинается с поиска определённых признаков на изображении: на рис.1 изображены 4 различных типа признаков. Значение, присваиваемое каждому из признаков, вычисляется следующим образом: берётся сумма величин всех пикселей светлой области и вычитается из суммы величин всех пикселей закрашенной области. Величиной пикселя может, например, выступать численное значение (номер) цвета, записанное в нём. Таким образом, значением, присвоенным признаку А, может быть разность между освещённостью (яркостью) правой и левой частями прямоугольника.

Пример прямоугольных шаблонов-признаков

Пример прямоугольных шаблонов-признаков

Каким образом может быть такой принцип использован для поиска лиц на изображении? Все человеческие лица имеют более или менее похожие свойства, или черты. Поиск по подобному признаку позволяет найти эти черты на снимках:

Область носа всегда светлее, чем область глаз

Область глаз всегда немного темнее, чем верхняя часть щёк

Используя другие прямоугольные шаблоны-признаки, а также шаблоны-признаки разного размера можно составить карту местоположений и размеров черт лица: глаз, рта, носа, границ лица.

Приведём пример работы алгоритма: предположим, мы ведём поиск четырёх признаков с рис. 1 по изображению размером 100 на 100 пикселей. Изображение делится на 25 сегментов, размером 20 на 20 пикселей, и поиск черт ведётся шаблонами такого же размера. Мы поочерёдно накладываем каждый из шаблонов на участок изображения, смотрим получаемое значение, а затем записываем результат в таблицу:

На этой карте-таблице в ячейках записан тип шаблона, который получил наибольшее по модулю значение в данном сегменте, а также это значение. Видно, что в центральной части карты находятся сильно выраженные черты, соответствующие определённым шаблонам-признакам, например, весьма вероятно, что в центральной части изображения находится нос.

Вот таков базовый принцип составления карты черт лица на изображении. Можно заметить, что, во-первых, в нём не учитывается, что лица могут быть наклонены как в целом, так и частично, во-вторых, может потребоваться более, или наоборот, менее подробное разбиение изначального изображения, в-третьих элементы разбиения могут пересекаться, и т.д. Все эти замечания учитываются в современных подходах, например, используется большее число шаблонов, составляются более “сильные” классификаторы признаков, как линейные комбинации “простых, слабых” и т.д.

Получение биометрического образца из фотографии

После того, как лицо на фотографии найдено и выделено, можно говорить о переводе изображений лица в биометрический образец, т.е. в такую форму, в которой можно сравнивать её с другими по формальным критериям, автоматическим (машинным) образом. Очевидно, например, что простое попиксельное сравнение двух снимков вряд ли увенчается успехом – помимо различий в мельчайших деталях лица, обязательно будут иметь место различия в условиях съёмки. Поэтому необходимо выделять некий набор черт лица и сравнивать лица уже по этим чертам.

Приведу алгоритм, опубликованный в 1991 году [3], хорошо демонстрирующий основной принцип создания биометрического шаблона: “собственные лица” (по аналогии с собственными векторами).

Сначала формируется набор из изображений, которые используются для обучения, так называемый тренировочный набор. Изображения должны быть сняты в идентичных условиях: при одинаковом освещении, при одинаковом положении головы, и т.д. Также они должны иметь одинаковый размер, например, 100 на 100 пикселей.

Затем все изображения переписываются в векторном виде, то есть создаётся вектор-столбец, в котором записаны значения, взятые из пикселей (номера цветов); таким образом, векторы будут иметь 10 000 компонент каждый. Формируется матрица (таблица) T из вектор-столбцов. После этого необходимо вычислить “среднее” изображение и вычесть его из каждого из векторов-столбцов; можно сказать, что таким образом мы выделяем всё “общее” из каждого изображения и отбрасываем его, оставляя только отличительные черты.

Далее, составляется ковариационная матрица S (неформально говоря, отображающая зависимость изменения компоненты вектора от других компонент) и для неё вычисляются собственные значения и собственные вектора. На деле этот шаг – самый затратный с точки зрения вычислений, но он может быть упрощён поиском собственных векторов S без явного вычисления самой матрицы S.

Каждый полученный в нашем примере собственный вектор будет иметь 10 000 компонент, т.е. сам может быть “расшифрован” как изображение. Эти изображения и формируют базис “собственных лиц”. Т.е., каждое изображение из тренировочного набора, и вообще каждое изображение, удовлетворяющее изначальному формату, может быть теперь записано в форме:

Лицо N = 0.0007 Лица 1 + 0.0002 Лица 2 + 0.0005 Лица 3 + .

Понятно, что 10 000 собственных значений – это слишком много, и их хранение и использование ничем не отличается от хранения 10 000 пикселей изначального изображения. Поэтому выбираются основные собственные значения и соответствующие им “собственные лица”. Выбор осуществляется сортировкой собственных значений по величине и установлением произвольного порогового значения t для их суммарной вариации, т.е.:

Иными словами, мы выбираем набор собственных значений такой, что их сумма будет значительной частью суммы всех собственных значений (можно установить значение t, например, 0.85). Значение k на практике оказывается относительно небольшим, например, для изображений 100 на 100, оно часто близко к 30.

Теперь можно говорить об основном наборе “собственных лиц”, который содержит наиболее значимые признаки всех лиц из тренировочного набора, а любое изображение лица как из тренировочного набора, так и извне, может быть разложено на компоненты – в виде взвешенного набора (линейной комбинации) “собственных лиц”. Т.е., любое изображение лица может быть представлено в виде вектора из, например, 30 компонент (а1, а1, …, а30). В таком виде его уже можно хранить и сравнивать с другими по формальным критериям, это и будет биометрический образец.

Следует дополнительно отметить два момента: во-первых, не имея доступа к набору “собственных лиц”, нельзя воссоздать изображение лица по биометрическому образцу. Во-вторых, “собственные лица”, переведённые в изображение, не всегда даже и похожи на лица в обычном понимании:

пример “собственных лиц” от AT&T Laboratories

пример “собственных лиц” от AT&T Laboratories

Данный алгоритм, безусловно имеет свои недостатки, например, почти всегда главными собственным значениями становятся те, которые отвечают за освещённость, он плохо справляется с выражениями лица, очень зависит от условий съёмки. Однако, он хорошо показывает общий подход к формированию биометрических образцов по изображениям лица.

В современных решениях по идентификации человека по лицу используются, в основном, подходы, основывающиеся на глубоком обучении (deep learning), в которых многие шаги выполняются неявно при помощи нейронных сетей, к примеру, составление набора черт лица, взвешенный набор которых и будет составлять биометрический образец. Поэтому алгоритмы в целом, и форматы образцов в частности, варьируются от решения к решению; многое определяется качеством (разнообразием, величиной) набора лиц, на котором обучается решение, архитектурой нейронной сети и другими параметрами.

Поиск и сравнения в базе биометрических образцов

Как я уже писал, биометрический образец представляет собой вектор характеристик лица, на данный момент у многих известных решений он состоит из порядка 100 компонент (значений). Иными словами, биометрический образец являет собой точку в, допустим, 100-мерном пространстве. Теперь, каким образом, сделав снимок на камеру смартфона, можно определить, какой человек изображён на фотографии?

Сперва с фотографии выделяется изображение лица человека, затем изображение переводится в биометрический образец-вектор. Затем вектор пересылается на сервер распознавания, где хранятся записи образцов для разных пользователей. Если представить себе образец как точку в 100-мерном пространстве, то вопрос “какой человек изображён на снимке?” эквивалентен вопросу “какая точка является ближайшей к данной для сравнения?”. Близость между точками может определяться разными способами, в зависимости от алгоритма, например, это может быть обычное евклидово расстояние между точками. Таким образом, найдя ближайшую точку (ближайший вектор) к данной для сравнения, мы будем знать, на кого более всего похож человек, лицо которого изображено на фотографии.

Для каждого пользователя в базе может храниться несколько образцов для последующего сравнения, тогда можно говорить о попадании вектора в некую область 100-мерного пространства, отождествляемую с определённым пользователем. Таким образом, можно ответить на вопрос “является ли человек тем, за кого себя выдаёт?”, т.е. произвести аутентификацию. На нашем языке вопрос будет звучать как “попадет ли вектор-образец в нужную область?”.

Качество работы алгоритмов можно оценить, например, по количеству верных идентификаций. Установив высокий порог сходства -- уменьшив допустимую для вынесения решения “это один и тот же человек” дистанцию между сравниваемыми образцами, можно добиться очень малого количества ошибок первого рода, или ложных допусков. Однако, очевидно, это приведёт к значительному росту количества ошибок второго рода -- ложных отказов. Алгоритм тем лучше, чем более сбалансированы у него эти ошибки, иными словами он выдаёт допустимо малое количество ошибок и первого, и второго рода.

В следующей статье я рассмотрю способы оценки решений, а именно, как посчитать, какой алгоритм лучше справляется с задачей идентификации и аутентификации.

Читайте также: