Jak działa skaner tęczówki? Różnica między tęczówką a siatkówką w zakresie identyfikacji biometrycznej Jak działa ten skaner.

Technologia skanowania tęczówki została wprowadzona w 1936 roku przez okulistę Franka Burscha. Jako pierwszy mówił o wyjątkowości tej części ciała. Prawdopodobieństwo dopasowania tego parametru jest jeszcze mniejsze niż w przypadku odcisków palców. Kilkadziesiąt lat później, w latach 90. ubiegłego wieku, przedstawiciele firmy Iridian Technologies złożyli patent na specjalny algorytm potrafiący znaleźć różnice we wzorach oczu. Obecnie ta metoda uwierzytelniania jest uważana za jedną z najbardziej niezawodnych. Aby to wdrożyć, stosuje się specjalny czujnik zwany iridoscannerem, o którym dzisiaj porozmawiamy.

Tęczówka to cienka, ruchoma przepona, pośrodku której znajduje się źrenica. Jego powstawanie następuje jeszcze przed narodzeniem człowieka i nie zmienia się przez całe życie. Jego tekstura jest bardzo podobna do pewnego rodzaju sieci, która zawiera wiele okręgów. Ogólnie wzór jest niezwykle złożony, co pozwala czujnikom wybrać około 200 punktów, które następnie służą do weryfikacji.

System, który może realizować wspomniane wcześniej funkcje, często błędnie nazywany jest niczym innym jak skanerem siatkówki. Faktem jest, że nie da się przeskanować siatkówki środkami optycznymi. Do pracy z nim wymagane są specjalne czujniki podczerwieni. Urządzenie analizuje układ naczyń krwionośnych.

Jeśli chodzi o iridoskanery stosowane w nowoczesnych urządzeniach mobilnych, opierają się one na działaniu aparatu o wysokim kontraście. Ponadto w niektórych przypadkach podstawą czujnika może być zwykła kamera umieszczona na przednim panelu. Sam proces uwierzytelniania można podzielić na kilka elementów:

  • NA etap początkowy Urządzenie musi uzyskać szczegółowy obraz tęczówki. Można tego dokonać dzięki monochromatycznej kamerze, która może pracować nawet w warunkach słabego oświetlenia. W ten sposób możesz szybko wygenerować wiele obrazów.
  • W kolejnym etapie algorytm analizuje obrazy i wybiera ten najbardziej odpowiedni. Wymaga obrazu, w którym może określić granice tęczówki, a także obszary kontrolne.
  • Każdy punkt testowy jest następnie przetwarzany za pomocą filtrów w celu wyodrębnienia danych fazowych, które są konwertowane na dane cyfrowe. Na podstawie otrzymanych informacji system identyfikuje osobę.

Integracja urządzeń tego typu z elektroniką mobilną rozpoczęła się już kilka lat temu. Chińscy i japońscy dostawcy jako pierwsi zastosowali takie środki ochrony swoich gadżetów. NA ten moment Flagowe modele smartfonów, na przykład Samsung Galaxy S8, są wyposażone w irydoskaner.

Jedną z najważniejszych kwestii podczas korzystania z siatkówki do rozpoznawania osób są ruchy głowy lub oczu podczas skanowania. Ruchy te mogą skutkować translacją, rotacją i skalowaniem w stosunku do próbki bazy danych (rysunek 1).

Ryż. 1. Wynik ruchu głowy i oczu podczas skanowania siatkówki.

Wpływ zmiany skali na porównanie siatkówki nie jest tak krytyczny, jak wpływ innych parametrów, ponieważ położenie głowy i oka jest mniej więcej stałe wzdłuż osi odpowiadającej skali. W przypadku, gdy skalowanie istnieje, jest ono na tyle małe, że praktycznie nie ma wpływu na porównanie siatkówek. Zatem głównym wymaganiem algorytmu jest odporność na rotację i przemieszczenie siatkówki.

Algorytmy uwierzytelniania siatkówki można podzielić na dwa typy: te, które wykorzystują algorytmy segmentacji do wyodrębnienia cech (algorytm oparty na metodzie korelacji fazowej; algorytm oparty na wyszukiwaniu punktów rozgałęzień) oraz te, które wyodrębniają cechy bezpośrednio z obrazu siatkówki (algorytm wykorzystujący kąty Harrisa ).

1. Algorytm oparty na metodzie korelacji fazowej

Istota algorytmu polega na tym, że za pomocą metody korelacji fazowej szacuje się przemieszczenie i obrót jednego obrazu względem drugiego. Następnie obrazy są dopasowywane i obliczany jest ich stopień podobieństwa.

W swojej implementacji metoda korelacji fazowej działa z obrazami binarnymi, ale może być również stosowana do obrazów w 8-bitowej przestrzeni kolorów.

Niech i będą obrazami, z których jeden jest przesunięty względem drugiego, a i są ich transformatami Fouriera, wówczas:

Gdzie jest widmo krzyżowe;
– złożony koniugat

Obliczając odwrotną transformatę Fouriera widma krzyżowego, otrzymujemy funkcję pędu:

Po znalezieniu maksimum tej funkcji znajdujemy pożądane przemieszczenie.

Teraz znajdźmy kąt obrotu w obecności przemieszczenia za pomocą współrzędnych biegunowych:

Ta technika nie zawsze jest widoczna dobre wyniki w praktyce ze względu na obecność niewielkich szumów oraz fakt, że niektóre naczynia mogą być obecne na jednym obrazie, a nieobecne na innym. Aby to wyeliminować, stosuje się kilka iteracji tego algorytmu, obejmujących zmianę kolejności podawania obrazów do funkcji oraz kolejność eliminowania przemieszczeń i obrotów. W każdej iteracji obrazy są dopasowywane, po czym obliczany jest ich wskaźnik podobieństwa, a następnie stawka maksymalna podobieństwo, co będzie końcowym efektem porównania.

Wynik podobieństwa oblicza się w następujący sposób:

2. Algorytm wykorzystujący kąty Harrisa

Algorytm ten w odróżnieniu od poprzedniego nie wymaga segmentacji naczyń, gdyż potrafi określić cechy nie tylko w obrazie binarnym.

Najpierw obrazy są dopasowywane przy użyciu metody korelacji fazowej opisanej w poprzedniej sekcji. Następnie na obrazach poszukuje się narożników (ryc. 2).


Ryż. 2. Wyniki poszukiwań kątów Harrisa na obrazach siatkówki.

Niech zostanie znalezionych punktów M+1, a następnie dla każdego j-ty punkt jego współrzędne kartezjańskie są konwertowane na biegunowe i wyznaczany jest wektor cech

Model podobieństwa między nieznanym wektorem a wektorem cech o wielkości N w punkcie j definiuje się następująco:

Gdzie jest stałą wyznaczaną przed poszukiwaniem kątów Harrisa.

Funkcja opisuje bliskość i podobieństwo wektora do wszystkich cech punktu j.

Niech wektor będzie wektorem cech pierwszego obrazu, gdzie rozmiar wynosi K–1, a wektor będzie wektorem cech drugiego obrazu, gdzie rozmiar wynosi J–1, wówczas wskaźnik podobieństwa tych obrazów oblicza się jako następująco:

Współczynnik normalizacji podobieństwa jest równy

Proponuje się, aby współczynnik w artykule oryginalnym był wyznaczany według następującego kryterium: jeżeli różnica między histogramami obrazu jest mniejsza niż z góry ustalona wartość, to = 0,25, w przeciwnym razie = 1.

3. Algorytm oparty na wyszukiwaniu punktów rozgałęzień

Algorytm ten, podobnie jak poprzedni, wyszukuje punkty rozgałęzień w układzie naczyń krwionośnych. Jednocześnie jest bardziej wyspecjalizowany w znajdowaniu punktów rozwidlenia i przecięcia (ryc. 3) i jest znacznie bardziej odporny na szum, ale może pracować tylko na obrazach binarnych.


Ryż. 3. Rodzaje obiektów (po lewej stronie – punkt rozwidlenia, po prawej – punkt przecięcia).

Aby wyszukać punkty, jak na rys. 3, segmentowane naczynia są kompresowane do grubości jednego piksela. W ten sposób możemy sklasyfikować każdy punkt naczyń według liczby sąsiadów S:

  1. jeśli S = 1, to jest to punkt końcowy;
  2. jeśli S = 2, to jest to punkt wewnętrzny;
  3. jeśli S = 3, to jest to punkt rozwidlenia;
  4. jeśli S = 4, to jest to punkt przecięcia.
3.1. Algorytm kompresji naczyń do grubości jednego piksela i klasyfikacja punktów rozgałęzień
Najpierw przeprowadzane jest wyszukiwanie piksela będącego częścią naczynia, od góry do dołu, od lewej do prawej. Zakłada się, że każdy piksel naczynia nie może mieć więcej niż dwa sąsiednie piksele naczynia (poprzedni i następny), aby uniknąć niejednoznaczności w późniejszych obliczeniach.

Następnie analizowane są 4 sąsiednie piksele znalezionego punktu, które nie zostały jeszcze uwzględnione. Daje to 16 możliwych konfiguracji (rysunek 4). Jeśli piksel w środku okna nie ma sąsiadów szary, jak pokazano na rys. 4 (a), następnie jest on odrzucany i przeszukiwany jest inny piksel naczynia krwionośnego. W pozostałych przypadkach jest to punkt końcowy lub punkt wewnętrzny (nie licząc punktów rozwidlenia i przecięcia).


Ryż. 4. 16 możliwych konfiguracji czterech sąsiednich pikseli (białe kropki – tło, szare kropki – naczynia). Trzy górne piksele i ten po lewej stronie zostały już przeanalizowane, więc są ignorowane. Szare piksele z krzyżykiem w środku również są ignorowane. Kropki ze strzałką w środku to kropki, które mogą stać się kolejnym centralnym pikselem. Piksele z czarną kropką w środku to punkty końcowe.

W każdym kroku szary sąsiad ostatniego piksela jest oznaczany jako pozytywny i wybierany przez kolejny środkowy piksel w oknie 3 x 3. O wyborze takiego sąsiada decyduje następujące kryterium: najlepszym sąsiadem jest ten, który ma największa liczba nieoznaczeni szarzy sąsiedzi. Ta heurystyka opiera się na idei utrzymania grubości jednego piksela w środku naczynia, gdzie większa liczba sąsiedzi są szarzy.

Z powyższego algorytmu wynika, że ​​prowadzi on do rozwarcia naczyń krwionośnych. Naczynia można także rozdzielić na etapie segmentacji. Dlatego konieczne jest ich ponowne podłączenie.

Aby przywrócić komunikację pomiędzy dwoma pobliskimi punktami końcowymi, kąty i wyznacza się jak na ryc. 5, a jeśli są one mniejsze od zadanego kąta, wówczas punkty końcowe są łączone.


Ryż. 5. Łączenie punktów końcowych po kompresji.

Aby przywrócić punkty rozwidlenia i przecięcia (rys. 6), dla każdego punktu końcowego obliczany jest jego kierunek, po czym rozciągany jest odcinek o ustalonej długości.Jeżeli to rozwinięcie przecina się z innym odcinkiem, to znajduje się punkt rozwidlenia lub przecięcia.


Ryż. 6. Rekonstrukcja punktu rozwidlenia.

Punkt przecięcia reprezentuje dwa punkty rozwidlenia, więc aby uprościć problem, można szukać jedynie punktów rozwidlenia. Aby usunąć fałszywe wartości odstające spowodowane punktami przecięcia, można odrzucić punkty, które znajdują się zbyt blisko innego znalezionego punktu.

Aby znaleźć potrzebne punkty przecięcia dodatkowa analiza(ryc. 7).


Ryż. 7. Klasyfikacja punktów rozgałęzień ze względu na liczbę przecięć naczyń z okręgiem. (a) Punkt rozwidlenia. (b) Punkt przecięcia.

Jak widać na rys. 7(b), w zależności od długości promienia, okrąg o środku w punkcie rozgałęzienia może przecinać się z naczyniami krwionośnymi w trzech lub czterech punktach. Dlatego punkt rozgałęzienia może nie zostać poprawnie sklasyfikowany. Aby pozbyć się tego problemu, stosuje się system głosowania pokazany na ryc. 8.


Ryż. 8. Schemat klasyfikacji punktów bifurkacji i przecięć.

W tym systemie głosowania punkt rozgałęzienia dzieli się na trzy różne promienie w oparciu o liczbę przecięć okręgu z naczyniami krwionośnymi. Promienie definiuje się jako: gdzie i przyjmują stałe wartości. W tym przypadku wyliczane są dwie wartości, wskazujące liczbę głosów przypadających na punkt, który ma zostać zaklasyfikowany odpowiednio jako punkt przecięcia i jako punkt rozwidlenia:

Gdzie i są wartościami binarnymi wskazującymi, czy punkt wykorzystujący promień jest identyfikowany odpowiednio jako punkt przecięcia lub punkt rozwidlenia.

Jeśli typ punktu nie jest zdefiniowany. Jeżeli wartości różnią się od siebie, wówczas w danym punkcie klasyfikuje się jako punkt przecięcia, w przeciwnym razie jako punkt rozwidlenia.

3.2. Znalezienie transformacji podobieństwa i wyznaczenie metryki podobieństwa
Po znalezieniu punktów należy znaleźć transformację podobieństwa. Transformację tę opisują 4 parametry - odpowiednio przemieszczenie osi, skala i obrót.

Sama transformacja jest zdefiniowana jako:

Gdzie są współrzędne punktu na pierwszym obrazku
– na drugim zdjęciu

Do znalezienia transformacji podobieństwa wykorzystuje się pary punktów kontrolnych. Na przykład punkty definiują wektor, gdzie są współrzędne początku wektora, długość wektora i kierunek wektora. W ten sam sposób wyznacza się wektor dla punktów, przykład pokazano na rys. 9.


Ryż. 9. Przykład dwóch par punktów kontrolnych.

Parametry transformacji podobieństwa wynikają z następujących równości:

Niech liczba punktów znalezionych na pierwszym obrazie będzie równa M, a na drugim obrazie równa N, wówczas liczba par punktów kontrolnych na pierwszym obrazie będzie równa i na drugim obrazie. możliwe transformacje, spośród których za właściwą wybierana jest ta, która ma największą liczbę pasujących punktów.

Ponieważ wartość parametru S jest bliska jedności, T można zmniejszyć poprzez odrzucenie par punktów, które nie spełniają nierówności:

Gdzie jest minimalny próg dla parametru
– jest to maksymalny próg dla parametru
– para punktów kontrolnych z
– para punktów kontrolnych z

Po użyciu jednego z możliwe opcje dopasowanie punktów i obliczany jest wynik podobieństwa:

Gdzie jest próg maksymalnej odległości między punktami.
W razie czego

W niektórych przypadkach oba punkty mogą mieć dobrą wartość podobieństwa do punktu. Dzieje się tak, gdy są blisko siebie. Aby określić najbardziej odpowiednia para prawdopodobieństwo podobieństwa oblicza się:

Gdzie

Jeśli następnie

Aby znaleźć liczbę pasujących punktów, konstruujemy macierz Q o wymiarach M x N w taki sposób, że in i-ta linia I j-ta kolumna zawarte

Następnie szuka się w macierzy Q elementu maksymalnego niezerowego. Niech ten element będzie zawarty w th wierszu i th kolumnie, następnie punkty i zostaną zdefiniowane jako pasujące, a th wiersz i th kolumna zostaną wyzerowane. Następnie ponownie przeszukiwany jest element maksymalny. Poszukiwanie takich maksimów powtarza się, aż wszystkie elementy macierzy Q będą wynosić zero. Na wyjściu algorytmu otrzymujemy liczbę dopasowanych punktów C.

Metrykę podobieństwa między dwiema siatkówkami można określić na kilka sposobów:

Gdzie jest parametr wprowadzany w celu dostosowania wpływu liczby punktów dopasowania;
f wybiera się spośród następujących opcji:

Metryka jest normalizowana na jeden z dwóch sposobów:

Gdzie i są pewnymi stałymi.

3.3. Dodatkowe komplikacje algorytmu
Metodę polegającą na znajdowaniu punktów rozgałęzień można skomplikować poprzez dodanie dodatkowe znaki, na przykład narożniki, jak na rys. 10.


Ryż. 10. Kąty utworzone przez punkty rozgałęzienia jako cechy dodatkowe.

Można także użyć szyfru gamma. Jak wiadomo, dodawanie modulo 2 jest szyfrem absolutnie mocnym, gdy długość klucza jest równa długości tekstu, a liczba punktów rozwidlenia i przecięcia nie przekracza około 100, ale jest nadal większa niż długość zwykłych haseł, jako klucza można użyć kombinacji skrótów haseł. Eliminuje to potrzebę przechowywania skrótów siatkówki i haseł w bazie danych. Konieczne jest przechowywanie wyłącznie współrzędnych zaszyfrowanych absolutnie silnym szyfrowaniem.

Wniosek

Uwierzytelnianie Retina naprawdę pokazuje dokładne wyniki. Algorytm oparty na metodzie korelacji fazowej nie popełnił ani jednego błędu podczas testów w bazie VARIA. Algorytm został także przetestowany na nieoznakowanej bazie danych MESSIDOR w celu sprawdzenia algorytmu pod kątem wyników fałszywie dodatnich. Wszystkie pary podobnych siatkówek znalezione przez algorytm zostały sprawdzone ręcznie. Naprawdę są tacy sami. Porównanie naczyń krwionośnych dwóch siatkówek oka z bazy danych VARIA zajmuje średnio 1,2 sekundy na dwóch rdzeniach procesora Pentium Dual-CoreT4500 o częstotliwości 2,30 GHz. Czas wykonania algorytmu okazał się dość długi dla identyfikacji, ale jest akceptowalny dla uwierzytelnienia.

Podjęto także próbę implementacji algorytmu wykorzystującego kąty Harrisa, jednak nie udało się uzyskać zadowalających wyników. Podobnie jak w poprzednim algorytmie, pojawił się problem eliminacji rotacji i przemieszczeń metodą korelacji fazowej. Drugi problem związany jest z wadami algorytmu wyszukiwania kąta Harrisa. Przy tej samej wartości progowej eliminacji punktów liczba znalezionych punktów może być albo za duża, albo za mała.

Plany na przyszłość obejmują opracowanie algorytmu opartego na wyszukiwaniu punktów rozgałęzień. Wymaga znacznie mniejszych zasobów obliczeniowych w porównaniu do algorytmu opartego na metodzie korelacji fazowej. Ponadto istnieją możliwości uczynienia go bardziej złożonym, aby zminimalizować prawdopodobieństwo włamania się do systemu.

Kolejnym ciekawym kierunkiem dalszych badań jest rozwój systemy automatyczne Dla wczesna diagnoza choroby takie jak jaskra, cukrzyca, miażdżyca i wiele innych.

P.s. Zamieszczam go w związku z kilkoma prośbami

Uważa się, że najdokładniejszą formą identyfikacji człowieka jest skan tęczówki. Według ekspertów jest on wielokrotnie lepszy od skanowania linii papilarnych i wkrótce będzie stosowany w każdym smartfonie. Dziś można kupić urządzenia korzystające z tej funkcji. W tym artykule omówimy tę technologię bardziej szczegółowo.

Nawigacja

Technologia skanowania tęczówki nazywa się IRIS. Już niedługo nie będziesz musiał nosić przy sobie dużych kółek z kluczami, plastikowych kart, przepustek do pracy i innych przedmiotów.

W końcu kod IRIS może zastąpić każdy dokument tożsamości. Według niektórych raportów technologia ta przewyższa dopasowywanie odcisków palców i może konkurować z rozpoznawaniem DNA.

Dlaczego warto korzystać z biometrii?

Bezpieczeństwo jest obecnie priorytetem specjalne miejsce. Każdy z nas ma coś cennego. Wartości materialne Można go schować pod kluczem lub zdeponować w banku. Ale co zrobić z informacją? Można go także schować pod zamkiem, który otwiera się za pomocą klucza matematycznego.

Istnieje wiele sposobów ochrony informacji.

Jednym z nich jest skanowanie tęczówki siatkówki.

Jeśli Twój smartfon lub tablet zawiera informacje, które należy chronić przed obcymi osobami, skanowanie tęczówki siatkówki jest jednym ze sposobów takiej ochrony.

Za jego pomocą możesz zabezpieczyć swoje płatności w Internecie, zdjęcia z pamięci smartfona, pliki tekstowe itp.

Oprócz odcisków palców aktywnie wykorzystuje się dziś rozpoznawanie za pomocą innych wskaźników biometrycznych. Na przykład w urzędzie celnym specjalista z tej usługi wizualnie identyfikuje Cię z osobą, której zdjęcie jest wklejone w Twoim paszporcie. Szuka podobieństw w kształcie nosa, policzków, czoła, ust, oczu itp.

Jednak ta metoda nie może zagwarantować w 100%, że osoba na zdjęciu i Ty to ta sama osoba.

W dzisiejszych czasach, gdy chirurgia plastyczna może zmienić każdego w Brada Pitta i Angelinę Jolie. Zmiana wyglądu tak, aby odpowiadała Twoim konkretnym potrzebom, nie będzie trudna. Ale technologia nie osiągnęła jeszcze punktu, w którym można zmienić „wzorzec” oka.

Jak działa ten skaner?

Tęczówka ludzkich oczu nie tylko określa ich kolor, ale także ma niepowtarzalny „wzorzec” dla każdej osoby. Jeśli podejdziesz bardzo blisko, będziesz mógł zajrzeć do środka gałka oczna wiele unikalnych linii, które są indywidualne nie tylko dla każdej osoby, ale także dla każdego oka. Lewy ma jeden „wzorzec”, a prawy inny.

Inny ważny czynnik Powodem wyboru siatkówki do identyfikacji osoby jest to, że „wzór” tej części oka praktycznie nie zmienia się w czasie.

Oznacza to, że można go używać jak odcisków palców, sprawdzając z wcześniej zapisanymi „standardami”

Do skanowania „wzoru” siatkówki oka stosuje się go promieniowanie podczerwone. Nie boi się okularów i szkła kontaktowe. Dodatkowo z promieniowania IR można korzystać w całkowitej ciemności.

Po tym jak skaner odczyta „wzorzec” siatkówki, przekształci go w kod cyfrowy. System następnie porówna ten kod z kodem, który posiada w pamięci i w przypadku smartfona odblokuje zawartość urządzenia.

Obecnie skanery biometryczne instalowane w niektórych smartfonach są dalekie od ideału. Ale takie urządzenia stale się udoskonalają. Istnieją już smartfony, które skanują nie tylko tęczówkę, ale całą twarz jako całość. Co zwiększa bezpieczeństwo.

W Play Market już dziś możesz pobrać i zainstalować specjalną aplikację do skanowania siatkówki na swoim smartfonie z Androidem. Działa z kamery i ma duży błąd. Dlatego jest rzadko stosowany w nowoczesnych gadżetach.

Ale specjalny czujnik, w który wkrótce będzie wyposażonych coraz więcej urządzeń, ma całkiem dobre perspektywy.

Co jest wyjątkowego w tej technologii?

Główną funkcją tęczówki jest ściskanie i rozluźnianie źrenicy. Ta tkanka mięśniowa działa jak migawka aparatu fotograficznego. Jego „wzorzec” kształtuje się na poziomie genetycznym i objawia się już wtedy, gdy dziecko znajduje się w łonie matki. Ale ostateczna formacja następuje dwa lata po urodzeniu dziecka.

U ludzi zwyczajowo rozróżnia się 10 kolorów oczu od brązowego do niebieskiego. Kolor zależy od ilości melaniny. Im więcej tego pigmentu, tym bliższy jest kolor oczu brązowy kolor, a im mniejszy, tym bliżej koloru niebieskiego.

Chociaż istnieje tylko 10 kolorów oczu, jego wzór jest unikalny dla każdej osoby. Nawet genetyczne bliźnięta mają różne wzory tęczówek.

Jak działa ta technologia?

Aby móc korzystać z takiego skanowania na swoim smartfonie konieczne jest, aby taka funkcja była w nim obecna. Przy pierwszym uruchomieniu skaner musi odczytać informacje i zapamiętać „wzorzec” tęczówki.

Następnie przy każdym kolejnym skanowaniu program będzie sprawdzał cyfrowy kod „rysunku” z kodem znajdującym się w jego bazie danych.

A teraz bardziej szczegółowo o etapach skanowania.

Robię zdjęcie oka

Aby taki system zadziałał potrzebny jest obraz tęczówki oka. Dlatego przed skorzystaniem z takiego systemu weryfikacji osoba musi wykonać jednorazowe zdjęcie swojego oka.

System utworzy dwie migawki. Jeden jest normalny, drugi w niewidzialnym świetle podczerwonym. System ten został opracowany w latach 90-tych ubiegłego wieku przez inżyniera komputerowego Johna Dogmanna.

Specjalne oprogramowanie „oddzieli” tęczówkę od źrenicy i jej zewnętrznych granic. Następnie na obraz nakładają się specjalne okręgi i linie, dzieląc „rysunek” na sektory.

W ten sposób tęczówka zostaje rozbita na pojedyncze fragmenty, które następnie zostaną wykorzystane do ponownej identyfikacji.

Powstałe fragmenty „rysunku” przetwarzane są na kod cyfrowy. W tym celu przepuszcza się go przez filtr pasmowo-przepustowy. W zależności od stopnia zaciemnienia obszarom nadawane są wartości od 0 do 1. Z powstałego zestawu liczb generowany jest unikalny kod Iris.

Dzięki światłu podczerwonemu, które ma długość fali dłuższą niż zwykłe światło czerwone, można dokładniej rozpoznać unikalny „wzór” oka.

Następnie te dwie fotografie, wykonane cyfrowo, są analizowane. Wszystkie niepotrzebne części są z nich usuwane, a unikalne pozostają. Obecnie w takim skanowaniu wykorzystuje się ponad 240 oryginalnych funkcji.

Dla porównania przy skanowaniu odcisku palca wyróżniają się 5 razy mniej funkcji wzory skóry.

Po przeanalizowaniu wszystkich cech oka system przydzieli właścicielowi takiego oka kod cyfrowy (IrisCode). Składa się z 512 cyfr.

Numer ten zostanie zapisany w pamięci urządzenia, z którego korzysta jego właściciel. Cała opisana powyżej procedura nie powinna zająć więcej niż kilka minut.

Uwierzytelnianie oka

Technologia IRIS

Po wprowadzeniu zdjęć tęczówki do bazy danych Twojego urządzenia, proces weryfikacji nastąpi w ciągu kilku sekund. Trzeba zajrzeć do skanera czujnika. Ponownie sfotografuje oko, a system przekształci je w kod cyfrowy.

Następnie system porówna oba kody i jeśli będą takie same, wskaże, że weryfikacja przebiegła pomyślnie. Jeśli kody nie pasują do siebie, to nie masz przesłony, która jest akceptowana jako oryginalna.

Która technologia jest lepsza?

Po pierwsze, skanowanie muszli oka jest wygodniejsze niż identyfikacja odcisków palców. Przed poddaniem się tej procedurze konieczne jest, aby palec był suchy i czysty.

Dlatego podczas deszczu lub po remoncie silnika w ulubionym samochodzie nie będziesz w stanie od razu przekazać identyfikacji na podstawie odcisku palca. Idealnie, jeśli zainstalujesz smartfon na stacji dokującej, nie będziesz musiał go nawet podnosić podczas skanowania tęczówki.

Skaner może uzyskać potrzebne informacje nawet z niewielkiej odległości.

Czujniki rozpoznawania linii papilarnych są stosowane w technologii cyfrowej od około dziesięciu lat. Natomiast czujniki rozpoznawania tęczówki w chwili pisania tego tekstu były instalowane tylko w Lumii 950 i Lumii 950 XL. Ale Galaxy Note 7 i kilka flagowców innych firm są już w drodze.

Odciski palców to złożona, ale nie idealna metoda identyfikacji biometrycznej. Na zmiany w układzie linii brodawkowatych mogą mieć wpływ urazy i niektóre choroby.

Skanowanie tęczówki to coś więcej niezawodny sposób identyfikacja osoby. Wystarczy zrobić zdjęcie oka.

Zalety i wady technologii

Główną zaletą tej technologii jest dokładność. W porównaniu do tych samych odcisków palców, technologia ta jest bardziej niezawodna. Według statystyk 1-2 miliony kontroli kończy się tylko jedną porażką.

Podczas rozpoznawania linii papilarnych 1 błąd pojawia się na 100 tysięcy razy.

Do wad takiego skanowania należy zaliczyć koszt czujników stosowanych w tej technologii. Co oczywiście podniesie koszt urządzeń, w których będzie stosowana ta technologia.

Ponadto niektórzy ludzie obawiają się narażenia rogówki oka na podczerwień. A także tych, którzy wierzą, że za pomocą takich czujników można skanować dane nawet ze zdjęć. Jednak jak dotąd nikomu się to nie udało.

Wideo. Recenzja Microsoft Lumia 950 XL - Windows Hello - Logowanie użytkownika Iris

Technologie skanowania i rozpoznawania tęczówki i siatkówki to niezawodne metody identyfikacji biometrycznej. Oni mają różne cechy, które mają silny wpływ na ich wydajność w zależności od warunków środowisko i cele realizacji. Obie metody biometryczne wykorzystują skanery bezdotykowe, ale istnieją zauważalne różnice między rozpoznawaniem tęczówki a skanowaniem siatkówki. Jedną z tych różnic jest to, że rozpoznawanie tęczówki jest uważane za metodę nieinwazyjną, podczas gdy skanowanie siatkówki jest uważane za inwazyjne, ponieważ podczas procesu skanowania do oczu wysyłane są promienie światła widzialnego.

Te technologie identyfikacji biometrycznej są często błędnie rozumiane jako to samo, pomimo wyraźnych różnic. W tym artykule omówimy różnice między tymi dwiema technologiami, które są dziś aktywnie wdrażane w systemach.

Skan siatkówki

Siatkówka ludzkiego oka jest cienką tkanką składającą się z komórki nerwowe znajduje się w tylnej części oka. Ze względu na złożony układ naczyń włosowatych dostarczających krew do siatkówki, siatkówka każdego człowieka jest wyjątkowa. Sieć naczyń krwionośnych w siatkówce jest tak złożona, że ​​różni się nawet u bliźniąt jednojajowych. Wzór siatkówki może się zmienić w wyniku rozwoju chorób takich jak cukrzyca czy jaskra, jednak w innych przypadkach siatkówka z reguły pozostaje niezmieniona od urodzenia aż do śmierci.

Technologia biometrycznego skanowania siatkówki służy do mapowania unikalnego wzoru siatkówki danej osoby. Naczynia krwionośne wewnątrz siatkówki absorbują światło z większą intensywnością niż otaczające tkanki, dzięki czemu są łatwe do zidentyfikowania. Skanowanie siatkówki odbywa się poprzez rzutowanie na oko ludzkie wiązki światła podczerwonego, które nie jest odbierane przez oko, przez okular skanera. Ponieważ naczynia krwionośne Siatkówki pochłaniają to światło intensywniej niż reszta oka, a podczas skanowania tworzony jest specyficzny wzór, który przetwarzany jest na kod komputerowy i zapisywany w bazie danych. Skany siatkówki również mają zastosowanie medyczne. Taki choroba zakaźna jak AIDS, kiła, malaria, ospa wietrzna, a także takie choroby dziedziczne Jak białaczka, chłoniak i niedokrwistość sierpowatokrwinkowa wpływają na oczy. Ciąża wpływa również na oczy. Poza tym znaki choroby przewlekłe takie jak przewlekła niewydolność serca czy miażdżyca, również najpierw pojawiają się w oczach.

Oznaczający

Biometryczne systemy identyfikacji oparte na skanowaniu siatkówki znajdują zastosowanie głównie w instytucje rządowe wysoce bezpieczne, takie jak FBI, CIA i NASA. Jednym z powodów, dla których rozwiązania identyfikacji biometrycznej opartej na odczytach siatkówki nie zostały powszechnie przyjęte, jest ich wysoki koszt.

Rozpoznanie tęczówki

Ludzka tęczówka to cienka, okrągła struktura oka odpowiedzialna za kontrolowanie rozmiaru i średnicy źrenic, a tym samym ilości światła docierającego do siatkówki. „Kolor oczu” to kolor tęczówki oka.

Rozpoznawanie tęczówki to zautomatyzowana metoda identyfikacji biometrycznej, która wykorzystuje metody matematyczne rozpoznać unikalny wzór tęczówki oczu danej osoby.

W przeciwieństwie do skanowania siatkówki, rozpoznawanie tęczówki wykorzystuje technologię, która wykorzystuje subtelne światło podczerwone do przechwytywania obrazów złożonej struktury tęczówki. Ze względów bezpieczeństwa i wygody setki milionów ludzi w krajach na całym świecie jest już zarejestrowanych w systemach rozpoznawania tęczówki.

Oznaczający

Wykorzystanie technologii biometrycznego rozpoznawania tęczówki do identyfikacji pacjentów w opiece zdrowotnej szybko rośnie, w ślad za zastosowaniami w kontroli granicznej, systemach kontroli dostępu i. Dzięki połączeniu niezawodności, dokładności, szybkości i stosunkowo niskiemu kosztowi (plus fakt, że technologia jest bezdotykowa i nieinwazyjna), technologia rozpoznawania tęczówki zyskuje coraz większą popularność jako rozwiązanie identyfikacji osobistej w szeroki zasięg branże. Kolejną zaletą tęczówki do celów identyfikacyjnych jest to, że jej struktura pozostaje niezmieniona przez dziesięciolecia po pierwszym zarejestrowaniu.

Wniosek

Podsumowując, przyjrzyjmy się różnicom między technologiami rozpoznawania tęczówki a technologiami skanowania siatkówki:

  • Dokładność skanów siatkówki może zależeć od choroby; struktura tęczówki jest bardziej stabilna.
  • Rozpoznawanie tęczówki jest podobne do fotografii i można je przeprowadzić na odległość; jednocześnie skanowanie siatkówki wymaga, aby oko znajdowało się bardzo blisko okularu.
  • Rozpoznawanie tęczówki stało się szerzej akceptowane w środowisku komercyjnym niż skanowanie siatkówki.
  • Chociaż obie te technologie są bezkontaktowe, skanowanie siatkówki jest uważane za technologię inwazyjną, ponieważ polega na świeceniu wiązek światła widzialnego w oczy, podczas gdy rozpoznawanie tęczówki jest nieinwazyjne.

Jeśli planujesz inwestycję w biometrię i oczekujesz wysokiego zwrotu z inwestycji, ważne jest, aby zrozumieć różnice między skanowaniem siatkówki a rozpoznawaniem tęczówki. Mamy nadzieję, że udało nam się jasno wskazać różnice pomiędzy tymi dwoma nowoczesnymi.

Źródło blog.m2sys.com. Artykuł został przetłumaczonyAdministrator stronyElena Ponomarenko

Systemy uwierzytelniania biometrycznego- systemy uwierzytelniania wykorzystujące dane biometryczne do weryfikacji tożsamości osób.

Uwierzytelnianie biometryczne- proces potwierdzenia i weryfikacji autentyczności zadeklarowanej nazwy użytkownika, poprzez przedstawienie przez użytkownika jego obrazu biometrycznego i poprzez konwersję tego obrazu zgodnie z ustalonym protokołem uwierzytelniania.

Systemów tych nie należy mylić z systemami identyfikacji biometrycznej, takimi jak np. systemy rozpoznawania twarzy kierowców i narzędzia biometrycznego śledzenia czasu. Systemy uwierzytelniania biometrycznego działają w trybie aktywnym, a nie pasywnym i prawie zawsze obejmują autoryzację. Choć systemy te nie są tożsame z systemami autoryzacji, często stosuje się je łącznie (np. w zamkach do drzwi linii papilarnych).

Encyklopedyczny YouTube

Metody uwierzytelniania

Różne systemyświadczenie kontrolowanego dostępu można podzielić na trzy grupy w zależności od tego, co dana osoba zamierza przedstawić w systemie:

1) Ochrona hasłem. Użytkownik podaje tajne dane (na przykład kod PIN lub hasło).

1. Uniwersalność: Ten znak musi być obecny u wszystkich ludzi bez wyjątku.

2. Wyjątkowość: Biometria zaprzecza istnieniu dwóch osób o tych samych parametrach fizycznych i behawioralnych.

3. Konsystencja: Do prawidłowego uwierzytelnienia konieczna jest spójność w czasie.

4. Wymierność: specjaliści muszą mieć możliwość zmierzenia znaku za pomocą jakiegoś urządzenia w celu dalszego wpisania go do bazy danych.

5. Uprawnienia: społeczeństwo nie powinno sprzeciwiać się gromadzeniu i pomiarowi parametru biometrycznego.

Metody statyczne

Uwierzytelnianie odciskiem palca

Identyfikacja odcisków palców jest najpopularniejszą technologią biometrycznego uwierzytelniania użytkowników. Metoda wykorzystuje unikalny wzór brodawkowatych wzorów na ludzkich palcach. Odcisk palca uzyskany za pomocą skanera przekształcany jest w kod cyfrowy, a następnie porównywany z wcześniej wprowadzonymi zestawami standardów. Korzyści z korzystania z uwierzytelniania odcisków palców to łatwość obsługi, wygoda i niezawodność. Uniwersalność tej technologii pozwala na jej zastosowanie w każdym terenie i rozwiązywanie wszelkich problemów, gdzie konieczna jest niezawodna i w miarę dokładna identyfikacja użytkowników.

Do pozyskiwania informacji o odciskach palców wykorzystywane są specjalne skanery. Aby uzyskać wyraźną elektroniczną reprezentację odcisków palców, wystarczy konkretne metody, ponieważ odcisk palca jest zbyt mały i bardzo trudno jest uzyskać wyraźnie widoczne wzory brodawkowe.

Powszechnie stosowane są trzy główne typy skanerów linii papilarnych: pojemnościowe, obrotowe i optyczne. Najpopularniejsze i powszechnie stosowane są skanery optyczne, jednak mają one jedną poważną wadę. Skanery optyczne nie są odporne na manekiny i martwe palce, co oznacza, że ​​nie są tak skuteczne, jak inne typy skanerów. Ponadto w niektórych źródłach skanery linii papilarnych dzielą się na 3 klasy zgodnie z ich zasadami fizycznymi: optyczne, krzemowe, ultradźwiękowe [ ] [ ] .

Uwierzytelnianie Iris

Ta technologia biometrycznego uwierzytelniania tożsamości wykorzystuje unikalne cechy i właściwości tęczówki ludzkie oko. Tęczówka to cienka, ruchoma przepona oka u kręgowców z otworem (źrenicą) pośrodku; znajduje się za rogówką, pomiędzy przednią i tylną komorą oka, przed soczewką. Tęczówka powstaje przed urodzeniem człowieka i nie zmienia się przez całe życie. Tekstura tęczówki przypomina sieć duża ilość otaczające koła i wzory, które można zmierzyć za pomocą komputera, wzór tęczówki jest bardzo złożony, pozwala to wybrać około 200 punktów, za pomocą których jest to zapewnione wysoki stopień niezawodność uwierzytelnienia. Dla porownania, najlepsze systemy Identyfikacja odcisków palców wykorzystuje 60-70 punktów.

Technologia rozpoznawania tęczówki została opracowana w celu wyeliminowania inwazyjności skanowania siatkówki, które wykorzystuje promienie podczerwone Lub jasne światło. Naukowcy przeprowadzili także szereg badań, które wykazały, że ludzka siatkówka może zmieniać się w czasie, podczas gdy tęczówka pozostaje niezmieniona. A co najważniejsze, nie można znaleźć dwóch absolutnie identycznych wzorów tęczówki, nawet u bliźniaków. Aby uzyskać indywidualny zapis tęczówki, czarno-biała kamera wykonuje 30 nagrań na sekundę. Subtelne światło oświetla tęczówkę, umożliwiając kamerze wideo skupienie się na tęczówce. Jeden z rekordów jest następnie digitalizowany i przechowywany w bazie danych zarejestrowanych użytkowników. Cała procedura trwa kilka sekund i może być w pełni skomputeryzowana za pomocą wskazówek głosowych i autofokusa. Kamerę można zainstalować w odległości od 10 cm do 1 metra, w zależności od sprzętu skanującego. Określenie „skanowanie” może być mylące, gdyż proces uzyskiwania obrazu nie polega na skanowaniu, a po prostu na fotografowaniu. Powstały obraz tęczówki jest następnie przekształcany w uproszczoną formę, rejestrowany i przechowywany do późniejszego porównania. Okulary i soczewki kontaktowe, nawet kolorowe, nie wpływają na jakość uwierzytelnienia. [ ] [ ] .

Koszt zawsze był największą przeszkodą do przyjęcia tej technologii, ale obecnie systemy identyfikacji tęczówki stają się coraz bardziej dostępne dla różnych firm. Zwolennicy tej technologii twierdzą, że rozpoznawanie tęczówki wkrótce stanie się powszechną technologią identyfikacji w różnych dziedzinach.

Uwierzytelnianie siatkówki

Uwierzytelnianie geometrii dłoni

Ta metoda biometryczna wykorzystuje kształt dłoni do uwierzytelnienia osoby. Z uwagi na to, że poszczególne parametry kształtu dłoni nie są unikalne, konieczne jest wykorzystanie kilku charakterystyk. Skanowane są parametry dłoni, takie jak krzywizny palców, ich długość i grubość, szerokość i grubość grzbietu dłoni, odległość między stawami oraz struktura kości. Również geometria dłoni obejmuje drobne szczegóły (na przykład zmarszczki na skórze). Chociaż struktura stawów i kości jest względna znaki stałe, ale obrzęk tkanek lub siniaki dłoni mogą zniekształcić pierwotną strukturę. Problem technologiczny: Nawet nie biorąc pod uwagę możliwości amputacji, choroba zwana „artretyzmem” może znacznie utrudniać korzystanie ze skanerów.

Za pomocą skanera, który składa się z kamery i diod świecących (w trakcie skanowania dłoni diody włączają się kolejno, co pozwala uzyskać różne projekcje dłoni), budowany jest trójwymiarowy obraz dłoni. Niezawodność uwierzytelniania geometrii dłoni jest porównywalna z uwierzytelnianiem odcisków palców.

Systemy uwierzytelniania geometrii dłoni są szeroko stosowane, co świadczy o ich wygodzie dla użytkowników. Korzystanie z tej opcji jest atrakcyjne z kilku powodów. Procedura uzyskania próbki jest dość prosta i nie stawia wysokich wymagań obrazowi. Rozmiar wynikowego szablonu jest bardzo mały, wynosi kilka bajtów. Na proces uwierzytelniania nie ma wpływu temperatura, wilgotność ani brud. Obliczenia dokonane przy porównaniu ze standardem są bardzo proste i można je łatwo zautomatyzować.

Systemy uwierzytelniania oparte na geometrii dłoni zaczęto stosować na całym świecie na początku lat 70-tych. [ ] [ ]

Uwierzytelnianie geometrii twarzy

Uwierzytelnianie biometryczne osoby na podstawie geometrii twarzy jest dość powszechną metodą identyfikacji i uwierzytelniania. Implementacja techniczna jest złożona problem matematyczny. Szerokie wykorzystanie technologii multimedialnych, dzięki którym można zobaczyć Wystarczającą ilość kamery wideo na dworcach kolejowych, lotniskach, placach, ulicach, drogach i innych zatłoczonych miejscach stały się decydujące dla rozwoju tego obszaru. Aby zbudować trójwymiarowy model ludzkiej twarzy, wyodrębnia się kontury oczu, brwi, ust, nosa i innych różnych elementów twarzy, następnie oblicza się odległość między nimi i budowany jest trójwymiarowy model Użyj tego. Aby określić unikalny wzór odpowiadający konkretnej osobie, potrzeba od 12 do 40 charakterystycznych elementów. Szablon musi uwzględniać wiele wariantów obrazu w przypadku obracania twarzy, pochylania, zmiany oświetlenia, zmiany wyrazu. Zakres takich opcji różni się w zależności od celu stosowania tej metody (identyfikacja, uwierzytelnianie, zdalne wyszukiwanie). duże obszary itp.). Niektóre algorytmy pozwalają zrekompensować okulary, kapelusz, wąsy i brodę danej osoby. [ ] [ ]

Uwierzytelnianie za pomocą termogramu twarzy

Metoda opiera się na badaniach, które wykazały, że termogram twarzy jest unikalny dla każdej osoby. Termogram uzyskuje się za pomocą kamer na podczerwień. W przeciwieństwie do uwierzytelniania geometrii twarzy, metoda ta rozróżnia bliźnięta. Używanie specjalnych masek, przeprowadzanie chirurgia plastyczna, starzenie się organizmu człowieka, temperatura ciała, wychłodzenie skóry twarzy podczas mroźnej pogody nie mają wpływu na dokładność termogramu. Ze względu na niską jakość uwierzytelniania metoda ta nie jest obecnie rozpowszechniona.

Metody dynamiczne

Uwierzytelnianie głosowe

Biometryczną metodę uwierzytelniania głosowego charakteryzuje łatwość obsługi. Metoda ta nie wymaga drogiego sprzętu, wystarczy mikrofon i karta dźwiękowa. Obecnie technologia ta szybko się rozwija, gdyż ta metoda uwierzytelniania jest szeroko stosowana w nowoczesnych centrach biznesowych. Istnieje kilka sposobów tworzenia szablonu głosu. Zwykle są to różne kombinacje częstotliwości i charakterystyk statystycznych głosu. Można uwzględnić takie parametry, jak modulacja, intonacja, wysokość dźwięku itp.

Główną i charakterystyczną wadą metody uwierzytelniania głosowego jest niska dokładność tej metody. Na przykład system może nie rozpoznać osoby przeziębionej. Istotnym problemem jest różnorodność przejawów głosu jednej osoby: głos może zmieniać się w zależności od stanu zdrowia, wieku, nastroju itp. Różnorodność ta stwarza poważne trudności w identyfikacji cech wyróżniających głos danej osoby. Ponadto uwzględnienie składowej hałasu to kolejny ważny i nierozwiązany problem w praktyczne użycie uwierzytelnianie głosowe. Ponieważ prawdopodobieństwo błędów drugiego rodzaju podczas używania Ta metoda jest duży (rzędu jednego procenta), uwierzytelnianie głosowe wykorzystywane jest do kontroli dostępu w obiektach o średnim poziomie bezpieczeństwa, takich jak pracownie komputerowe, laboratoria firm produkcyjnych itp.