Gesichtserkennungssystem-Stream. Wissenschaftliches Bulletin für internationale Studierende. Typische Aufgaben mit Gesichtserkennung

Moderne integrierte Sicherheitssysteme sind in der Lage, Probleme jeder Komplexität in allen Arten von industriellen, sozialen und häuslichen Einrichtungen zu lösen. Sehr wichtige Werkzeuge von Sicherheitssystemen sind Videoüberwachungssysteme und deren Anforderungen Funktionalität Segment wachsen stetig.

Umfassende Sicherheitssysteme

Die einheitliche Plattform umfasst Module für Sicherheits- und Brandschutzausrüstung, Zugangskontrolle und -verwaltung, Videoüberwachung oder Videoüberwachung (CCT). Letztere beschränkten sich bis vor Kurzem auf die Videoüberwachung und -erfassung der Situation am Standort und in der Umgebung sowie auf die Archivierung und Speicherung von Daten. Klassische Videosysteme haben eine Reihe wesentlicher Nachteile:

  • Menschlicher Faktor. Ineffektive Betreiberleistung bei der Übertragung großer Informationsmengen.
  • Unmöglichkeit eines chirurgischen Eingriffs, vorzeitige Analyse.
  • Erheblicher Zeitaufwand für die Suche und Identifizierung eines Ereignisses.

Die Entwicklung digitaler Technologien hat zur Schaffung „intelligenter“ automatisierter Systeme geführt.

Stärke liegt im Intellekt

Das Grundprinzip der Intellectual Analytics ist die Videoanalyse – eine Technologie, die auf Methoden und Algorithmen zur Bilderkennung und automatisierten Datenerfassung als Ergebnis der Videostream-Analyse basiert. Solche Geräte sind ohne menschliches Eingreifen in der Lage, bestimmte Ziele (ein Auto, eine Personengruppe), potenziell gefährliche Situationen (Rauch, Feuer, unbefugter Eingriff in den Betrieb von Videokameras) und programmierte Ereignisse in Echtzeit zu erkennen und zu verfolgen ein Alarmsignal abgeben. Durch das Filtern uninteressanter Videodaten wird die Belastung der Kommunikationskanäle und der Archivdatenbank deutlich reduziert.

Das beliebteste Videoanalysetool ist ein Gesichtserkennungssystem. Abhängig von den ausgeführten Funktionen und den übertragenen Aufgaben werden bestimmte Anforderungen an die Ausrüstung gestellt.

Software und Hardware

Um einen effizienten Betrieb des Systems zu gewährleisten, werden mehrere Arten von IP-Videokameras mit unterschiedlichen Leistungsmerkmalen verwendet. Die Erkennung eines Objekts im kontrollierten Gebiet wird von Panoramakameras mit einer Auflösung von 1 Megapixel und einer Brennweite von 1 mm aufgezeichnet und mit Scangeräten darauf ausgerichtet. Hierbei handelt es sich um fortschrittlichere Kameras (ab 2 MP, ab 2 mm), die die Erkennung mit einfachen Methoden (3-4 Parameter) durchführen. Zur Identifizierung eines Objekts werden Kameras mit guter Bildqualität verwendet, die für den Einsatz komplexer Algorithmen ausreichend ist (ab 5 MP, 8-12 mm).

Am beliebtesten Softwareprodukte Für die Gesichtserkennung zeigen „Face Intellect“ (entwickelt von der Firma House Control), Face Director (Firma Sinesis) und VOCORD FaceControl (VOCORD):

  • Hohe Wahrscheinlichkeit der Objektidentifizierung (bis zu 99 %).
  • Unterstützung für eine Vielzahl von Kameradrehwinkeln.
  • Möglichkeit der Gesichtserkennung auch in dichten Fußgängermassen.
  • Variabilität bei der Erstellung analytischer Berichte.

Grundlagen der Mustererkennung

Alle biometrischen Erkennungssysteme basieren auf der Identifizierung der Übereinstimmung der gelesenen physiologischen Merkmale einer Person mit einer bestimmten vorgegebenen Vorlage.

Der Scanvorgang erfolgt in Echtzeit. Die IP-Kamera sendet den Videostream an das Terminal und das Gesichtserkennungssystem ermittelt, ob das Bild mit den in der Datenbank gespeicherten Fotos übereinstimmt. Es gibt zwei Hauptmethoden. Die erste basiert auf statischen Prinzipien: Basierend auf den Ergebnissen der Verarbeitung biometrischer Parameter wird ein elektronisches Muster in Form einer eindeutigen Nummer erstellt, die einer bestimmten Person entspricht. Die zweite Methode modelliert einen „menschlichen“ Ansatz und zeichnet sich durch Selbstlernen und Robustheit aus. Bei der Identifizierung einer Person anhand eines Videobildes werden altersbedingte Veränderungen und andere Faktoren (Anwesenheit eines Kopfschmucks, Bartes oder Schnurrbartes, Brille) berücksichtigt. Diese Technologie ermöglicht es Ihnen, auch mit alten Fotos und bei Bedarf mit Röntgenbildern zu arbeiten.

Gesichtssuchalgorithmus

Die gebräuchlichste Technik zur Gesichtserkennung ist die Verwendung von Haar-Kaskaden (Maskensätzen).

Die Maske ist ein rechteckiges Fenster mit verschiedenen Kombinationen aus weißen und schwarzen Segmenten.

Der Mechanismus des Programms ist wie folgt: Ein Videobild wird mit einer Reihe von Masken abgedeckt und basierend auf den Ergebnissen der Faltung (Zählen der Pixel, die in weiße und schwarze Sektoren fallen) wird die Differenz berechnet und mit einem bestimmten Schwellenwert verglichen .

Um die Leistung des Klassifikators zu verbessern, werden positive (Rahmen mit menschlichen Gesichtern) und negative (ohne diese) Trainingsmuster erstellt. Im ersten Fall liegt das Faltungsergebnis über dem Schwellenwert, im zweiten Fall darunter. Der Gesichtsdetektor bestimmt mit einem akzeptablen Fehler die Summe der Windungen aller Kaskaden und signalisiert bei Überschreiten des Schwellenwerts das Vorhandensein von Gesichtern im Bild.

Erkennungstechnologien

Nach der Erkennung und Lokalisierung erfolgt im Vorfeld die Helligkeit und geometrische Ausrichtung des Bildes. Weitere Aktionen – Merkmalsberechnung und Identifizierung – können mit verschiedenen Methoden durchgeführt werden.

Beim Scannen eines Vollgesichts in einem Raum mit hervorragender Beleuchtung zeigen Algorithmen, die mit zweidimensionalen Bildern arbeiten, gute Ergebnisse. Durch die Analyse einzigartiger Punkte und der Abstände zwischen ihnen bestimmt das Gesichtserkennungssystem die Tatsache der Identifizierung anhand der Differenzkoeffizienten zwischen dem „Live“-Bild und der registrierten Vorlage.

Dreidimensionale Technologien sind resistent gegen Änderungen des Lichtflusses, die zulässige Abweichung vom Frontwinkel beträgt bis zu 45 Grad. Dabei werden nicht nur Punkte und Linien analysiert, sondern auch die Eigenschaften von Flächen (Krümmung, Profil) und die Metrik der Abstände zwischen ihnen. Damit solche Algorithmen funktionieren, ist eine maximale Videoaufzeichnungsqualität mit einer Frequenz von bis zu 200 Bildern/s erforderlich. Das System basiert auf Stereo-Videokameras mit einer Matrix von 5 Megapixeln, hoher optischer Auflösung und auf ein Minimum reduzierten Synchronisationsfehlern. Zusätzlich sind sie über ein spezielles Taktkabel zur Übertragung von Taktimpulsen verbunden.

Stand des modernen Systemmarktes

Erstere wurden aufgrund ihrer hohen Kosten nur für staatliche Militäreinrichtungen entwickelt und wurden erst Mitte der 90er Jahre für kommerzielle Organisationen verfügbar. Die rasante Entwicklung der Technologie hat es ermöglicht, die Genauigkeit von Systemen zu erhöhen und den Anwendungsbereich zu erweitern. Die führenden Positionen auf dem Markt unseres Landes nehmen amerikanische und westeuropäische Hersteller von Sicherheitssystemen ein. Top-Seller sind Geräte der Firmen ZN Vision Technologies und Visionics. Am vielversprechendsten unter den inländischen Entwicklern sind die Forschungen und Produkte von Vocord, NTechLab, Soling, VisionLabs LLC und der TsRT-Gruppe, die sich unter anderem auch mit der Anpassung ausländischer Komplexe an russische Bedingungen befassen.

Computer-Gesichtskontrolle

Das umfangreichste Einsatzgebiet der kontaktlosen Identifizierung ist die Bekämpfung von Terrorismus und Kriminalität. Das Gesichtsbild des Kriminellen wird in einer Datenbank gespeichert. An Orten mit großen Menschenansammlungen (Flughäfen, Bahnhöfe, Einkaufszentren, Sportstätten) werden die Personenströme in Echtzeit erfasst, um gesuchte Personen zu identifizieren.

Der nächste Bereich sind Zutrittskontrollsysteme: Ein Musterfoto auf einem elektronischen Pass wird mit einem Modell verglichen, das durch die Verarbeitung von Daten von Videokameras gewonnen wurde. Der Eingriff erfolgt sofort, ohne dass von den Betroffenen weitere Maßnahmen erforderlich sind (im Gegensatz zu einem Netzhautscan oder einem Fingerabdruck).

Eine weitere schnell wachsende Branche ist das Marketing. Eine interaktive Werbetafel scannt das Gesicht einer Person, ermittelt ihr Geschlecht und Alter und visualisiert nur die Werbung, die für den Kunden potenziell interessant ist.

Trends und Entwicklungsperspektiven

Gesichtserkennungssysteme sind im Bankensektor sehr gefragt.

Ende letzten Jahres gelang es dem Management der Pochta Bank, nach der Installation von 50.000 intelligenten Videokameras in ihren Büros, Millionen Rubel einzusparen, indem Betrug im Kredit- und Zahlungsbereich verhindert wurde. Experten sagen, dass bis 2021 das notwendige Infrastrukturnetzwerk geschaffen wird und jegliche Bedienung an Geldautomaten erst nach biometrischer Identifizierung des Gesichts des Kunden möglich sein wird.

Hochtechnologien werden es im nächsten Jahrzehnt ermöglichen, ein Netzwerk vollständiger Selbstbedienungsläden zu eröffnen: Der Käufer geht vor die Schaufenster, wählt das Produkt aus, das ihm gefällt, und geht. Das Gesichts- und Bilderkennungssystem ermittelt die Identität des Käufers, kauft und bucht den erforderlichen Betrag von seinem Konto ab.

Derzeit wird daran gearbeitet, Systeme zur Erkennung psychoemotionaler Zustände zu schaffen. Die Analyse menschlicher Emotionen wird in Multimedia-Bereichen gefragt sein: Animation, Kino und Computerspielindustrie.

1

Die flächendeckende Einführung von Videoüberwachungssystemen hat zu einem Bedarf an Erkennungs- und Identifikationssystemen geführt, die auf Videoaufzeichnung basieren. Solche Systeme basieren auf einer Technologie, die Computer-Vision-Methoden zur automatischen Erfassung nutzt verschiedene Informationen basierend auf der Analyse einer Bildfolge von Videokameras in Echtzeit. Mit anderen Worten: Diese Technologie basiert auf Methoden und Algorithmen zur Mustererkennung und Bildverarbeitung als Ergebnis der Videostream-Analyse. Moderne Erkennungs- und Identifikationssysteme auf Basis von Videoaufzeichnungen sind in der Lage, bestimmte Ziele (z. B. ein Auto, eine Personengruppe) oder potenziell gefährliche Situationen (z. B. Rauch, Feuer, Feuer) in Echtzeit ohne menschliches Eingreifen zu erkennen und zu verfolgen. unautorisierter Zugriff) und geben dann umgehend ein Alarmsignal ab. Ein weiterer Vorteil des Einsatzes solcher Systeme ist eine deutliche Entlastung der Kommunikationskanäle und der Archivdatenbank durch die Filterung des Videostreams in Echtzeit. Alle auf Videoaufzeichnung basierenden Erkennungs- und Identifikationssysteme basieren auf einem spezifischen Algorithmus zur Identifizierung der Übereinstimmung der gelesenen Merkmale mit einer vorgegebenen Vorlage. Die Videokamera sendet den Videostream in Echtzeit an den Server, das Erkennungs- und Identifizierungssystem ermittelt die Übereinstimmung mit den in der Datenbank gespeicherten Informationen und die Identifizierung erfolgt unter Berücksichtigung im System vorgegebener Faktoren (z. B. Schnurrbärte oder Hüte).

Erkennungssystem

Identifizierung durch Videoaufzeichnung.

1. Brilyuk D.V., Starovoitov V.V. Menschenerkennung anhand von Gesichtsbildern mithilfe neuronaler Netzwerkmethoden. – Minsk, 2002. – 54 S. (Preprint / Institut für Technische Kybernetik der Nationalen Akademie der Wissenschaften von Belarus; Nr. 2).

2. Kulyabichev Yu.P., Pivtoratskaya S.V. Überprüfung von Methoden zur Identifizierung von Personen anhand von Gesichtsbildern unter Berücksichtigung der Merkmale der visuellen Erkennung

3. Rogozin O.V., Kladov S.A. Vergleichende Analyse von Gesichtserkennungsalgorithmen bei der Aufgabe der visuellen Identifizierung an der MSTU. N.E. Bauman, Moskau, 105005, Russland

4. Sherstobitov A.I., Fedosov V.P., Prikhodchenko V.A., Timofeev D.V. Gesichtserkennung in Gruppenfotos mithilfe von Segmentierungsalgorithmen

5. Gesichtserkennung durch Elastic Bunch Graph Matching Laurenz Wiskott, Jean-Marc Fellous, Norbert Kruger und Christoph von der Malsburg,

Einführung

Heutzutage verfügen moderne Videoüberwachungssysteme nicht nur über Funktionen zur Aufzeichnung eines Videostreams und zur Anzeige eines Bildes auf dem Bildschirm, sondern auch zur Bereitstellung verschiedener Analysefunktionen. In der Regel bestehen solche Funktionen darin, die Analyse von Videoinformationen zu automatisieren. Eine der beliebtesten Funktionen ist die Erkennung und Identifizierung von Personen im Kontrollbereich. In solchen Systemen werden Schlüsselmerkmale des menschlichen Gesichts als physikalische Parameter verwendet, anhand derer es von vielen anderen unterschieden werden kann.

Hauptteil

Lassen Sie uns eine Liste von Aufgaben definieren, die von Gesichtserkennungs- und Identifikationssystemen basierend auf Echtzeit-Videoaufzeichnung gelöst werden:

1. Überprüfung. Das auf Echtzeit-Videoaufzeichnung basierende Gesichtserkennungs- und Identifizierungssystem kann die Identität einer Person bestätigen, indem es die vorgelegte Probe mit einer zuvor im System erfassten Referenzprobe vergleicht. Tatsächlich wird ein Eins-zu-Eins-Vergleich durchgeführt.

2. Identifizierung auf einer geschlossenen Menge. Das auf Videoaufzeichnung in Echtzeit basierende Gesichtserkennungs- und Identifizierungssystem vergleicht das aus dem Videostream empfangene Bild mit einer Vielzahl zuvor aufgezeichneter Vorlagen unterschiedliche Leute um die Person zu identifizieren, zu der diese Probe gehört. Dieses Problem kann unter Berücksichtigung der Tatsache gelöst werden, dass die Person, zu der die Probe gehört, in der Datenbank vorhanden ist. Diese Aufgabe führt einen Eins-zu-viele-Vergleich von Stichproben durch.

Definieren wir den Anwendungsbereich solcher Systeme in der folgenden Liste:

1. Gesichtserkennung von Tätern und Eindringlingen an öffentlichen Orten oder bei Großveranstaltungen. Auf Videoaufzeichnung basierende Gesichtserkennungs- und Identifikationssysteme empfangen Echtzeitdaten von Videoüberwachungssystemen verschiedener Unternehmen und in der Stadt installierten Kameras. Auf der Grundlage der erhaltenen Informationen wird eine Suche nach Tätern oder Kriminellen zum Zweck der anschließenden Übermittlung der Daten an Strafverfolgungsbehörden durchgeführt.

Heute gibt es in Russland große Projekte, die darauf abzielen, Objekte mithilfe von Videoaufzeichnungen in Echtzeit zu erkennen und zu identifizieren. Seit September 2017 sind einige der 170.000 CCTV-Kameras in Moskau an ein Gesichtserkennungssystem angeschlossen. Das bestehende Netzwerk vereint Eingangsvideokameras, Kameras auf dem Gelände und in Gebäuden von Schulen und Kindergärten, Stadien, Haltestellen des öffentlichen Nahverkehrs und Bushaltestellen, in Parks, unterirdischen Gängen und anderen öffentlichen Orten. Dank dieses Ansatzes ist ein zusätzliches Tool zur Suche nach Kriminellen und Tätern entstanden.

Das Erkennen der Gesichter von Menschen in der ganzen Stadt bietet Strafverfolgungsbeamten einzigartige Möglichkeiten. Etwa 16.000 Polizeibeamte sowie staatliche und kommunale Organisationen erhielten Zugang zum städtischen Überwachungssystem. Das System differenziert die Zugriffsebene für verschiedene Benutzergruppen, wodurch Sie die Vertraulichkeit der Aktionen der Stadtbewohner wahren können.

2. Bereitstellung der Zugangskontrollkontrolle. In diesem Fall ist die Videoüberwachung in das Sicherheitssystem integriert und wird von den Controllern an den Drehkreuzen gesteuert.

Ein solches System kann sowohl als Hauptsystem (Entscheidung darüber, ob eine Person in einen geschlossenen Bereich zugelassen werden darf) als auch als Ersatzsystem verwendet werden. Unbekannte Besucher haben keinen Zutritt zum geschlossenen Bereich und ihr Foto wird in der Datenbank zum Zwecke der späteren Bearbeitung dieses Vorfalls durch den Sicherheitsdienst gespeichert.

Typischerweise werden solche Systeme in großen Unternehmen installiert, wo das Sicherheitsniveau von der Effizienz des Unternehmens abhängt (z. B. der Entwicklung fortschrittlicher Technologien). Das System erkennt automatisch alle Mitarbeiter und gleicht sie mit der Datenbank ab. Bei Nichteinhaltung oder Abwesenheit einer Person im System aktiviert das System Sicherheitsprotokolle und alarmiert das Sicherheitspersonal.

Der Vorteil dieser Anwendung besteht in der Minimierung der menschlichen Beteiligung am Prozess, der Erhöhung der Arbeitsdisziplin der Mitarbeiter und der Reduzierung der Entlohnungskosten der Unternehmen.

3. Bekämpfung von Diebstählen in Verbrauchermärkten und Einkaufszentren. Mit dem Problem des systematischen Diebstahls ist jedes große Geschäft mit großen Verkaufsflächen konfrontiert. Tatsache ist, dass bestehende Videoüberwachungssysteme keinen wirksamen Diebstahlschutz bieten und in der Regel nur zur Beweissicherung eines bereits begangenen Diebstahls eingesetzt werden, wenn der Schaden bereits angerichtet wurde. Auf Videoaufzeichnung basierende Gesichtserkennungs- und Identifizierungssysteme sind in der Lage, wiederholte potenzielle Diebstähle zu erkennen, wenn Daten über Täter in die Datenbank eingegeben werden und Videoanalysetools einen potenziellen Angreifer am Eingang des Ladens identifizieren.

4. Organisation der Gesichtskontrolle in öffentlichen Einrichtungen. Der Einsatz eines Gesichtserkennungssystems, das alarmierende Informationen auf einem Remote-Gerät eines Sicherheitsbeamten anzeigt, trägt dazu bei, die Anwesenheit unerwünschter Personen in einer öffentlichen Einrichtung zu reduzieren oder ganz zu verhindern.

5. Verkaufsorganisation und gezielte Werbung. Basierend auf der Erkennung und Identifizierung des Gesichts einer Person ist es möglich, deren Geschlecht, Alter und Display-Werbung zu bestimmen, die für den Kunden potenziell interessant sein wird. Gleichzeitig ist aufgrund der erhaltenen Informationen eine Abschreibung möglich Geldmittel vom Konto des Kunden abgebucht, wenn er einem bestimmten Kauf ohne menschliches Zutun zustimmt.

Unabhängig vom Videostream-Verarbeitungsalgorithmus basiert die Funktion der Gesichtserkennungs- und Identifikationssoftware auf dem Prinzip des Vergleichs eines gescannten Bildes mit in der Datenbank verfügbaren Standards. In diesem Fall erfolgt das Scannen unterwegs, der Besucher muss während der Bewegung lediglich sein Gesicht dem Scanner zuwenden.

Im Wesentlichen handelt es sich dabei um Erkennungssysteme Computerprogramme, die Bilder von Gesichtern von Menschen analysieren, um sie zu identifizieren. Das Programm nimmt ein Bild eines Gesichts auf und misst dessen Eigenschaften, wie den Abstand zwischen den Augen, die Länge der Nase und den Winkel des Kiefers, auf deren Grundlage eine einzigartige Datei erstellt wird, die als „Vorlage“ bezeichnet wird. . Mithilfe von Vorlagen vergleicht das Programm ein bestimmtes Bild mit anderen Bildern in der Datenbank und bewertet dann, wie ähnlich die Bilder einander sind. Übliche Bildquellen für die Gesichtserkennung sind Videokamerasignale oder zuvor aufgenommene Fotos, beispielsweise solche, die in einer Führerscheindatenbank gespeichert sind.

Dieser Ansatz stellt bestimmte Anforderungen an das aus dem Videostream gewonnene Bild. Als guter Indikator für Effizienz und Geschwindigkeit gilt, wenn das System in der Lage ist, ein menschliches Gesicht aus einer Entfernung von mindestens 10 Metern von der Videokamera zu identifizieren. Gleichzeitig muss die Erkennung auch dann erfolgreich umgesetzt werden, wenn sich bestimmte physikalische Parameter ändern: Veränderung der Frisur, Aussehen eines Bartes usw. Der Zeitraum, in dem die Erkennung und Identifizierung erfolgen soll, sollte einen bestimmten Wert nicht überschreiten, beispielsweise die Annäherung des Videokontrollobjekts von der Haustür an die Drehkreuze. Eine weitere Anforderung sind die Eigenschaften der Videoüberwachungsausrüstung. Abhängig von den zu lösenden Aufgaben kommen mehrere Arten von IP-Kameras zum Einsatz, die über die erforderlichen Eigenschaften verfügen.

Aufgrund der Tatsache, dass die oben genannten Anforderungen den Prozess der Identifizierung und Erkennung erheblich beeinträchtigen, ist der Prozentsatz falscher Erkennung und Identifizierung recht hoch. Ein weiteres Problem bei einer so hohen Falscherkennungsrate besteht darin, dass sich unsere Gesichter im Gegensatz zu Fingerabdrücken oder Iris mit der Zeit verändern. Erkennungssysteme können leicht durch Veränderungen der Frisur, der Gesichtsbehaarung oder des Körpergewichts, durch einfache Veränderungen des Aussehens einer Person oder durch die Auswirkungen des Alterns verwechselt werden.

Beispielsweise ergab eine vom National Institute of Standards and Technology (NIST) durchgeführte Studie, dass die Falschidentifizierungsrate von Personen, deren Fotos erst vor 18 Monaten aufgenommen wurden, bei 43 % lag. Allerdings wurden die in der Studie verwendeten Fotos unter idealen Bedingungen aufgenommen, was sehr wichtig ist, da Gesichtserkennungsprogramme Änderungen der Beleuchtung oder des Kamerawinkels nur sehr schlecht beurteilen können.

Das in der Vorlage aufgezeichnete Gesichtsbild unterliegt einer Reihe von Faktoren, die die Einschränkungen und Fähigkeiten von Systemen zur Gesichtserkennung und -erkennung bestimmen. Dies sind zunächst einmal Lichtverhältnisse und verschiedene Verdeckungen, etwa durch eine Brille oder eine Maske, sowie Rotations-, Neigungs- und Ablenkwinkel. Abbildung 1 zeigt die Winkelpositionen des Kopfes, die bei der Gesichtserkennung und -identifikation berücksichtigt werden müssen.

Abbildung 1 – Winkelpositionen des Kopfes

Die Funktionsweise eines auf Echtzeit-Videoaufzeichnung basierenden Gesichtserkennungs- und Identifikationssystems beginnt mit der Entwicklung von Personenvorlagen. Typischerweise handelt es sich bei Vorlagen um zweidimensionale Bilder oder Frames, die aus einem Videostream dekomprimiert wurden. Abbildung 2 zeigt schematisch den Prozess der Registrierung einer neuen Vorlage im Gesichtserkennungs- und Identifizierungssystem.

Abbildung 2 – Schematische Darstellung des Prozesses der Registrierung einer neuen Vorlage im Gesichtserkennungs- und Identifizierungssystem

IN In letzter Zeit Zunehmend werden dreidimensionale Modelle verwendet, die bei der Verarbeitung zweidimensionaler Bilder oder dreidimensionaler Proben Triangulation verwenden, wenn dem RGB-Array eine Tiefenmatrix D hinzugefügt wird, die mit einem Infrarotsensor erhalten wird. Dreidimensionale Modelle können auch durch die Triangulationsmethode erhalten werden, die auf mit Spezialgeräten aufgenommene Fotos angewendet wird.

Die Methode zum Erstellen einer Vorlage hängt von den im Gesichtserkennungs- und Identifizierungssystem verwendeten Methoden, dem Format der Quelldaten oder den vom System gelösten Aufgaben ab. Am meisten allgemeine Phasen, die die Bildung einer Vorlage für ein Gesichtserkennungs- und Identifikationssystem beschreiben, sind in Abbildung 3 dargestellt

Abbildung 3 – Der Prozess der Erstellung einer Vorlage am Beispiel eines Gesichtserkennungs- und Identifikationssystems.

1. In der Vorverarbeitungsphase werden Gesichter erkannt und die ausgewählten Bereiche in einen bestimmten Typ umgewandelt: Drehung (Ausrichtung), Skalierung, Kanalkonvertierung usw.

2. Die zweite Stufe kann sowohl die Suche nach Schlüsselpunkten als auch die Darstellung der Pixelmatrix des Gesichts im Merkmalsraum umfassen. Unter Merkmalen werden in diesem Fall beliebige Bilddeskriptoren verstanden, die als Ergebnis der Verarbeitung der Originaldaten entstehen.

3. Im letzten Schritt wird die Vorlage kodiert und in der Modelldatenbank aufgezeichnet. Die generierte Vorlagendatenbank wird anschließend als Standardsatz verwendet.

Lassen Sie uns in Abbildung 4 eine schematische Darstellung des Prinzips der Identifizierung und Erkennung von Gesichtern darstellen, die die folgenden Notationen widerspiegelt:

1. Übertragen eines Bildes aus einem Videostream an das System.

2. Identifizierung der Probe unter den in der Datenbank verfügbaren Vorlagen.

3.
Überprüfung der nächstgelegenen Probe aus der Liste und Vorlage an der Systemeingabe.

Abbildung 4 – Schematische Darstellung des Prinzips der Identifizierung und Erkennung von Gesichtern

Wenn der Identifizierungsprozess erfolgreich ist, gibt das System ein positives Ergebnis zurück, das darin besteht, die Person im Bild aus dem Videostream dem identifizierten Subjekt zuzuordnen.

Gesichtserkennungs- und Identifikationssysteme, die auf Echtzeit-Videoaufzeichnungen basieren, haben daher ein breites Anwendungsspektrum und unterliegen einer Reihe von Einschränkungen, die den resultierenden Bildern auferlegt werden. Im Rahmen weiterer Recherchen werden wir analysieren bestehende Lösungen im Bereich der Erkennung und Identifizierung von Gesichtern aus Videoaufzeichnungen in Echtzeit.

Der Anwendungsbereich von Erkennungs- und Identifikationssystemen auf Basis von Videoaufzeichnungen betrifft heute nahezu alle Bereiche menschlichen Handelns. Einer der Hauptanwendungsbereiche sind Sicherheitsaktivitäten, wobei die Haupterkennungsobjekte menschliche Gesichter und Kfz-Kennzeichen sind. Heutzutage gibt es jedoch Trends in der wachsenden Nachfrage nach komplexeren Funktionen – Bewegungserkennung und verlassene Objekte, Verfolgung von Bewegungsbahnen, Multikamera-Tracking, Klassifizierung und Identifizierung von Objekten, Situationserkennung, Analyse menschlichen Verhaltens usw.

Als kritischer Einsatzbereich für Erkennungs- und Identifizierungssysteme auf Basis von Videoaufzeichnungen lässt sich die Bekämpfung von Terrorismus und Kriminalität ausmachen. In Fällen, in denen Bilder von Gesichtern von Kriminellen in einer Datenbank gespeichert werden und an überfüllten Orten (z. B. Flughäfen, Bahnhöfen, Einkaufszentren, Sporteinrichtungen) in Echtzeit gefilmt wird, ist der Einsatz solcher Systeme effektiv Methode zur Identifizierung gesuchter Personen.

Das Problem dieser Studie liegt daher in der Existenz einer Reihe ungelöster Probleme hinsichtlich der Stabilität von Erkennungsalgorithmen gegenüber dem Einfluss äußerer Bedingungen und Rechenanforderungen sowie in der raschen Entwicklung des Anwendungsbereichs darauf basierender Erkennungs- und Identifikationssysteme Videoaufzeichnung in Echtzeit. Es ist notwendig, ein modernes Projekt für ein effektives Videoaufzeichnungssystem im Hinblick auf die Erkennung und Identifizierung von Gesichtern in Echtzeit zu entwickeln, das in der Lage ist, die erfolgreiche Anwendung der untersuchten Technologie qualitativ hochwertig zu unterstützen.

Aufgrund der Relevanz und der identifizierten Probleme können wir den Schluss ziehen, dass es ratsam ist, ein Projekt für ein effektives Videoaufzeichnungssystem im Hinblick auf die Erkennung und Identifizierung von Gesichtern in Echtzeit zu entwickeln.

Bibliografischer Link

Yurko I.V., Aldobaeva V.N. ANWENDUNGSBEREICHE UND FUNKTIONSGRUNDSÄTZE VON GESICHTSERKENNUNGS- UND -IDENTIFIKATIONSSYSTEMEN DURCH ECHTZEIT-VIDEOFIXIERUNG // International Student Scientific Bulletin. – 2018. – Nr. 2.;
URL: http://eduherald.ru/ru/article/view?id=18416 (Zugriffsdatum: 01.01.2020). Wir machen Sie auf Zeitschriften des Verlags „Academy of Natural Sciences“ aufmerksam.

Jeder kennt die Szenen aus Science-Fiction-Filmen: Der Held nähert sich der Tür und die Tür öffnet sich und erkennt ihn. Dies ist einer der klaren Beweise für die Bequemlichkeit und Zuverlässigkeit des Einsatzes biometrischer Technologien zur Zugangskontrolle. In der Praxis ist es jedoch nicht so einfach. Einige Unternehmen sind heute bereit, Verbrauchern eine Zugangskontrolle mithilfe biometrischer Technologien anzubieten.

Herkömmliche Methoden zur Personenidentifikation, die auf verschiedenen Ausweisen, Schlüsseln oder eindeutigen Daten wie einem Passwort basieren, sind nicht in dem heute erforderlichen Maße zuverlässig. Ein natürlicher Schritt zur Erhöhung der Zuverlässigkeit von Identifikatoren waren Versuche, biometrische Technologien für Sicherheitssysteme einzusetzen.

Das Spektrum der Probleme, die mit neuen Technologien gelöst werden können, ist äußerst breit:

  1. verhindern, dass Eindringlinge durch Fälschung und Diebstahl von Dokumenten, Karten und Passwörtern in geschützte Bereiche und Räumlichkeiten eindringen;
  2. den Zugang zu Informationen einschränken und die persönliche Verantwortung für deren Sicherheit gewährleisten;
  3. Stellen Sie sicher, dass nur zertifizierten Spezialisten der Zugang zu kritischen Einrichtungen gestattet wird.
  4. Vermeiden Sie Gemeinkosten, die mit dem Betrieb von Zugangskontrollsystemen (Karten, Schlüssel) verbunden sind.
  5. Beseitigen Sie die Unannehmlichkeiten, die mit dem Verlust, der Beschädigung oder dem einfachen Vergessen von Schlüsseln, Karten und Passwörtern verbunden sind.
  6. Organisieren Sie Aufzeichnungen über den Zugang und die Anwesenheit der Mitarbeiter.

Die Entwicklung von Technologien zur Bilderkennung auf Basis verschiedener biometrischer Merkmale begann schon vor langer Zeit, sie begann in den 60er Jahren. Unsere Landsleute haben bedeutende Erfolge bei der Entwicklung der theoretischen Grundlagen dieser Technologien erzielt. Praktische Ergebnisse wurden jedoch hauptsächlich im Westen und erst „gestern“ erzielt. Die Leistungsfähigkeit moderner Computer und verbesserte Algorithmen haben es ermöglicht, Produkte zu schaffen, die hinsichtlich ihrer Eigenschaften und Beziehungen für ein breites Spektrum von Benutzern zugänglich und interessant geworden sind.

Die Idee, die individuellen Merkmale einer Person zur Identifizierung zu nutzen, ist nicht neu. Heutzutage sind eine Reihe von Technologien bekannt, die in Sicherheitssystemen zur Identifizierung von Personen eingesetzt werden können durch:

  1. Fingerabdrücke (sowohl individuell als auch der Hand als Ganzes);
  2. Gesichtszüge (basierend auf optischen und Infrarotbildern);
  3. Iris der Augen;
  4. Stimme;
  5. andere Eigenschaften.

Alle biometrischen Technologien haben gemeinsame Ansätze zur Lösung des Identifizierungsproblems, obwohl sich alle Methoden in der Benutzerfreundlichkeit und Genauigkeit der Ergebnisse unterscheiden.

Jede biometrische Technologie wird schrittweise angewendet:

  1. Objektscannen;
  2. Extrahieren individueller Informationen;
  3. Schablonenbildung;
  4. Vergleich der aktuellen Vorlage mit der Datenbank.

Ein biometrisches Erkennungssystem ordnet bestimmte physiologische oder Verhaltensmerkmale eines Benutzers einem vorgegebenen Muster zu. Typischerweise besteht ein biometrisches System aus zwei Modulen: einem Registrierungsmodul und einem Identifikationsmodul.

Registrierungsmodul„trainiert“ das System, eine bestimmte Person zu identifizieren. Bei der Registrierung scannen eine Videokamera oder andere Sensoren eine Person, um eine digitale Darstellung ihres Aussehens zu erstellen. Der Gesichtsscan dauert etwa 20 – 30 Sekunden, dabei entstehen mehrere Bilder. Idealerweise weisen diese Bilder leicht unterschiedliche Winkel und Gesichtsausdrücke auf, was genauere Daten ermöglicht. Ein spezielles Softwaremodul verarbeitet diese Darstellung, ermittelt die charakteristischen Merkmale der Person und erstellt anschließend eine Vorlage. Es gibt Teile des Gesichts, die im Laufe der Zeit praktisch unverändert bleiben, wie zum Beispiel die oberen Konturen der Augenhöhlen, die Bereiche um die Wangenknochen und die Mundränder. Die meisten für biometrische Technologien entwickelten Algorithmen können mögliche Veränderungen der Frisur einer Person berücksichtigen, da sie den Gesichtsbereich oberhalb des Haaransatzes nicht analysieren. Die Bildvorlage jedes Benutzers wird in der Datenbank des biometrischen Systems gespeichert.

Identifikationsmodul empfängt ein Bild einer Person von einer Videokamera und wandelt es in dasselbe digitale Format um, in dem die Vorlage gespeichert ist. Die resultierenden Daten werden mit einer in einer Datenbank gespeicherten Vorlage verglichen, um festzustellen, ob die Bilder zueinander passen. Der für die Verifizierung erforderliche Ähnlichkeitsgrad ist ein Schwellenwert, an den man sich anpassen kann verschiedene Arten Personal, PC-Leistung, Tageszeit und eine Reihe anderer Faktoren.

Die Identifizierung kann in Form einer Verifizierung, Authentifizierung oder Anerkennung erfolgen. Bei der Verifizierung wird die Identität der empfangenen Daten und des in der Datenbank hinterlegten Templates bestätigt. Authentifizierung – bestätigt, dass das von der Videokamera empfangene Bild mit einer der in der Datenbank gespeicherten Vorlagen übereinstimmt. Stimmen bei der Erkennung die empfangenen Merkmale mit einer der hinterlegten Vorlagen überein, identifiziert das System die Person anhand der entsprechenden Vorlage.

Bei der Verwendung biometrischer Systeme, insbesondere Gesichtserkennungssystemen, ist die Authentifizierungsentscheidung auch bei Eingabe korrekter biometrischer Merkmale nicht immer korrekt. Das liegt an einer Reihe von Merkmalen und vor allem daran, dass sich viele biometrische Merkmale ändern können. Es besteht ein gewisses Maß an Möglichkeit eines Systemfehlers. Darüber hinaus kann der Fehler bei Verwendung unterschiedlicher Technologien erheblich variieren. Für Zutrittskontrollsysteme beim Einsatz biometrischer Technologien muss festgelegt werden, was wichtiger ist, um „Fremde“ nicht oder alle „Insider“ hereinzulassen.

Ein wichtiger Faktor für Nutzer biometrischer Technologie in Sicherheitssystemen ist die Benutzerfreundlichkeit. Die Person, deren Merkmale gescannt werden, sollte keine Unannehmlichkeiten haben. Die interessanteste Methode ist dabei natürlich die Gesichtserkennungstechnologie. Allerdings treten in diesem Fall andere Probleme auf, die hauptsächlich mit der Genauigkeit des Systems zusammenhängen.

Trotz der offensichtlichen Vorteile gibt es eine Reihe negativer Vorurteile gegenüber der Biometrie, die oft die Frage aufwerfen, ob biometrische Daten dazu verwendet werden, Menschen auszuspionieren und ihr Recht auf Privatsphäre zu verletzen. Aufgrund sensationeller Behauptungen und unbegründetem Hype weicht die Wahrnehmung biometrischer Technologien stark von der Realität ab.

Dennoch hat der Einsatz biometrischer Identifikationsverfahren in den letzten Jahren besonders an Relevanz gewonnen. Besonders akut wurde dieses Problem nach den Ereignissen des 11. September in den Vereinigten Staaten. Die internationale Gemeinschaft hat die zunehmende Bedrohung durch den Terrorismus auf der ganzen Welt erkannt und die Schwierigkeit, mit traditionellen Methoden zuverlässigen Schutz zu gewährleisten. Es waren diese tragischen Ereignisse, die als Ausgangspunkt für eine zunehmende Aufmerksamkeit für moderne integrierte Sicherheitssysteme dienten. Es ist eine weithin bekannte Meinung, dass Unfälle hätten vermieden werden können, wenn die Flughafenkontrollen strenger gewesen wären. Schon heute könnte die Suche nach den Verantwortlichen für eine Reihe weiterer Vorfälle durch den Einsatz moderner Videoüberwachungssysteme in Kombination mit Gesichtserkennungssystemen erheblich erleichtert werden.

Derzeit gibt es vier Hauptmethoden zur Gesichtserkennung:

  1. „Eigengesichter“;
  2. Analyse " Unterscheidungsmerkmale";
  3. Analyse basierend auf „Neuronalen Netzen“;
  4. Methode der „automatischen Verarbeitung von Gesichtsbildern“.

Alle diese Methoden unterscheiden sich in der Komplexität der Implementierung und dem Anwendungszweck.

„Eigenface“ lässt sich mit „eigenes Gesicht“ übersetzen. Diese Technologie verwendet zweidimensionale Graustufenbilder, die darstellen charakteristische Merkmale Gesichtsbilder. Die „Eigenface“-Methode wird häufig als Grundlage für andere Gesichtserkennungsmethoden verwendet.

Durch die Kombination der Merkmale 100 - 120 „Eigenface“ können Sie eine große Anzahl von Gesichtern wiederherstellen. Bei der Registrierung wird das „Eigengesicht“ jeder einzelnen Person in Form einer Reihe von Koeffizienten dargestellt. Im Authentifizierungsmodus, bei dem ein Bild zur Identitätsprüfung verwendet wird, wird die Live-Vorlage mit einer bereits registrierten Vorlage verglichen, um den Differenzfaktor zu ermitteln. Der Grad der Differenz zwischen den Vorlagen bestimmt die Tatsache der Identifizierung. Die „eigenface“-Technologie eignet sich optimal für den Einsatz in gut beleuchteten Räumen, wenn das Gesicht von vorne gescannt werden kann.

Die Merkmalsanalyse ist die am weitesten verbreitete Identifikationstechnologie. Diese Technologie ähnelt der „Eigenface“-Technik, ist jedoch eher an Veränderungen im Aussehen oder im Gesichtsausdruck einer Person (lächelndes oder stirnrunzelndes Gesicht) angepasst. Die „Distinctive Features“-Technologie nutzt Dutzende charakteristische Merkmale verschiedener Gesichtsbereiche und berücksichtigt dabei deren relative Lage. Die individuelle Kombination dieser Parameter bestimmt die Eigenschaften jedes einzelnen Menschen. Das menschliche Gesicht ist einzigartig, aber ziemlich dynamisch, weil... Eine Person kann lächeln, sich einen Bart und einen Schnurrbart wachsen lassen, eine Brille aufsetzen – all dies erhöht die Komplexität des Identifizierungsverfahrens. So kommt es beispielsweise beim Lächeln zu einer gewissen Verschiebung der Gesichtsteile in der Nähe des Mundes, was wiederum eine ähnliche Bewegung benachbarter Teile zur Folge hat. Unter Berücksichtigung solcher Verschiebungen ist es möglich, eine Person auch bei verschiedenen Gesichtsveränderungen eindeutig zu identifizieren. Da diese Analyse lokale Bereiche des Gesichts berücksichtigt, können zulässige Abweichungen in der horizontalen Ebene bis zu 25° und in der vertikalen Ebene bis zu etwa 15° betragen und erfordern eine recht leistungsstarke und teure Ausrüstung, die das Ausmaß der Ausbreitung entsprechend verringert diese Methode.

Bei einem auf einem neuronalen Netz basierenden Verfahren werden die charakteristischen Merkmale beider Gesichter – des registrierten und des überprüften – auf Übereinstimmung verglichen. „Neuronale Netze“ verwenden einen Algorithmus, der die einzigartigen Parameter des Gesichts der getesteten Person und die Parameter der in der Datenbank befindlichen Vorlage unter Verwendung der maximal möglichen Anzahl von Parametern abgleicht. Während der Vergleich voranschreitet, werden Inkonsistenzen zwischen dem Gesicht der überprüften Person und der Vorlage aus der Datenbank festgestellt. Anschließend wird ein Mechanismus gestartet, der unter Verwendung geeigneter Gewichtungskoeffizienten den Grad der Übereinstimmung des überprüften Gesichts mit der Vorlage aus der Datenbank bestimmt Datenbank. Diese Methode verbessert die Qualität der Gesichtserkennung unter schwierigen Bedingungen.

Die Methode der „automatischen Gesichtsbildverarbeitung“ ist die einfachste Technologie, die Abstände und das Verhältnis der Abstände zwischen leicht identifizierbaren Punkten des Gesichts, wie den Augen, der Nasenspitze und den Mundwinkeln, nutzt. Obwohl diese Methode nicht so leistungsstark ist wie „Eigenfaces“ oder „Neuronales Netzwerk“, kann sie bei schlechten Lichtverhältnissen recht effektiv eingesetzt werden.

Gesichtserkennungssysteme auf dem Markt

Bisher wurden eine Reihe kommerzieller Produkte zur Gesichtserkennung entwickelt. Die in diesen Produkten verwendeten Algorithmen sind unterschiedlich und es ist immer noch schwierig einzuschätzen, welche Technologie Vorteile hat. Die Spitzenreiter sind derzeit folgende Systeme: Visionic, Viisage und Miros.

  • Die FaceIt-App von Visionic basiert auf einem lokalen Feature-Analyse-Algorithmus, der an der Rockefeller University entwickelt wurde. Ein kommerzielles Unternehmen in Großbritannien hat FaceIt in ein TV-Kriminalitätsbekämpfungssystem namens Mandrake integriert. Dieses System sucht nach Kriminellen mithilfe von Videodaten, die von 144 Kameras stammen, die in einem geschlossenen Netzwerk verbunden sind. Wenn die Identität festgestellt ist, benachrichtigt das System den Sicherheitsbeauftragten. In Russland ist der Vertreter von Visionic das Unternehmen DanCom.
  • Ein weiterer Marktführer auf diesem Gebiet, Viisage, verwendet einen am Massachusetts Institute of Technology entwickelten Algorithmus. Unternehmen und Regierungsbehörden in vielen US-Bundesstaaten und mehreren anderen Ländern nutzen das System von Viisage in Verbindung mit Ausweisdokumenten wie Führerscheinen.
  • Die ZN Vision Technologies AG (Deutschland) bietet eine Reihe von Produkten auf dem Markt an, die Gesichtserkennungstechnologie nutzen. Diese Systeme werden auf vorgestellt Russischer Markt Soling-Unternehmen.
  • Das TrueFace-Gesichtserkennungssystem von Miros nutzt neuronale Netzwerktechnologie. Das System selbst wird im Bargeldausgabekomplex der Mr.Payroll Corporation eingesetzt und ist in Casinos und anderen Unterhaltungseinrichtungen in vielen US-Bundesstaaten installiert.

In den USA führten unabhängige Experten Vergleichstests verschiedener Gesichtserkennungstechnologien durch. Die Testergebnisse sind unten aufgeführt.


Reis. 1. Vergleichende Analyse der Wirksamkeit der Gesichtserkennung in verschiedenen Systemen

In der Praxis wird beim Einsatz von Gesichtserkennungssystemen als Teil elektronischer Standardsicherheitssysteme davon ausgegangen, dass die zu identifizierende Person direkt in die Kamera blickt. Somit arbeitet das System mit einem relativ einfachen zweidimensionalen Bild, was die Algorithmen deutlich vereinfacht und die Berechnungsintensität reduziert. Aber selbst in diesem Fall ist die Erkennungsaufgabe noch nicht trivial, da die Algorithmen die Möglichkeit von Änderungen der Beleuchtungsstärke, Änderungen des Gesichtsausdrucks sowie das Vorhandensein oder Fehlen von Make-up oder Brillen berücksichtigen müssen.

Die Zuverlässigkeit eines Gesichtserkennungssystems hängt stark von mehreren Faktoren ab:

  • Bildqualität. Die Wahrscheinlichkeit einer fehlerfreien Funktion des Systems verringert sich spürbar, wenn die zu identifizierende Person nicht direkt in die Kamera blickt oder bei schlechten Lichtverhältnissen gefilmt wird.
  • Die Relevanz des in die Datenbank eingegebenen Fotos.
  • Datenbankgröße.

Gesichtserkennungstechnologien funktionieren gut mit Standard-Videokameras, die Daten übertragen und von einem PC gesteuert werden. Sie erfordern eine Auflösung von 320 x 240 Pixel pro Zoll und eine Videostream-Rate von mindestens 3 bis 5 Bildern pro Sekunde. Zum Vergleich: Eine akzeptable Qualität für eine Videokonferenz erfordert eine Videostream-Geschwindigkeit von 15 Bildern pro Sekunde. Höhere Videobitraten bei höheren Auflösungen führen zu einer verbesserten Identifikationsqualität. Bei der Erkennung von Gesichtern aus großer Entfernung besteht ein enger Zusammenhang zwischen der Qualität der Videokamera und dem Erkennungsergebnis.

Datenbankvolumen bei Verwendung von Standard persönliche Computer 10.000 Bilder nicht überschreitet.

Abschluss

Die heute vorgeschlagenen Gesichtserkennungsmethoden sind interessant und stehen kurz vor einer breiten Anwendung, aber es ist noch nicht möglich, wie in den Filmen, nur der Gesichtserkennungstechnologie zu vertrauen, um die Tür zu öffnen. Es eignet sich gut als Assistent für einen Wachmann oder ein anderes Zugangskontrollsystem.

Diese Methode wird in vielen Situationen eingesetzt, wenn sichergestellt werden muss, dass das vorgelegte Dokument tatsächlich der Person gehört, die es vorlegt. Dies geschieht beispielsweise auf einem internationalen Flughafen, wenn ein Grenzschutzbeamter das Foto im Reisepass mit dem Gesicht des Passinhabers vergleicht und entscheidet, ob es sich um seinen Reisepass handelt oder nicht. Das Computerzugriffssystem funktioniert nach einem ähnlichen Algorithmus. Der einzige Unterschied besteht darin, dass das Foto mit einer bereits in der Datenbank hinterlegten Vorlage verglichen wird.

Es sind bereits Technologien aufgetaucht, die auf Gesichtserkennung im Infrarotlicht basieren. Neue Technologie basiert auf der Tatsache, dass das durch die Wärmestrahlung der Blutgefäße des Gesichts erzeugte Wärmebild, oder mit anderen Worten ein Thermogramm des Gesichts einer Person, für jede Person einzigartig ist und daher als verwendet werden kann biometrisches Merkmal für Zugangskontrollsysteme. Dieses Thermogramm ist ein stabilerer Identifikator als die Gesichtsgeometrie, da es nahezu unabhängig von Veränderungen im Aussehen einer Person ist.

In den letzten Jahren ist die Biometrie zunehmend in unser Leben eingedrungen. Führende Länder der Welt haben bereits elektronische Reisepässe eingeführt oder planen die Einführung in naher Zukunft, die Informationen über die biometrischen Merkmale ihres Besitzers enthalten. Viele Bürozentren haben biometrische Sensoren implementiert Unternehmenssysteme Zugangskontrolle; Laptops sind schon lange mit biometrischer Benutzerauthentifizierung ausgestattet; tauchen im Arsenal der Sicherheitsdienste auf moderne Mittel Identifizierung eines gesuchten Verbrechers in einer Menschenmenge

Andrej Chrulew
Leiter der Abteilung Biometrie
und integrierte Sicherheitssysteme
Unternehmensgruppe „Technoserv“, Ph.D.

Es gibt immer mehr Beispiele für den Einsatz biometrischer Systeme. Der Erfolg der Biometrie ist leicht zu erklären. Herkömmliche Mittel zur persönlichen Identifikation, die auf den Prinzipien „Ich bin, was ich habe“ (Personalausweise, Wertmarken, Ausweisdokumente) und „Ich bin, was ich weiß“ (Passwörter, PIN-Codes) basieren, sind nicht perfekt. Es ist leicht, eine Karte zu verlieren, Sie können Ihr Passwort vergessen und außerdem kann jeder Angreifer sie verwenden, und kein einziges System kann Sie von einer falschen Person unterscheiden.

Darüber hinaus sind herkömmliche Identifizierungsmittel bei Aufgaben der verdeckten Personenidentifizierung völlig nutzlos, und es gibt immer mehr solcher Aufgaben:

  • einen Verbrecher in einer Menschenmenge erkennen;
  • prüfen Sie, ob der Besitzer den Reisepass tatsächlich vorlegt;
  • herausfinden, ob eine Person gesucht wird;
  • Finden Sie heraus, ob die Person zuvor in Finanzbetrug mit Krediten verwickelt war;
  • Identifizieren Sie potenziell gefährliche Fans beim Betreten des Stadions usw.

All diese Probleme können nur mit biometrischen Personenidentifikationstools gelöst werden, die auf dem Prinzip „Ich bin, was ich bin“ basieren. Dieses Prinzip ermöglicht Informationssystem Identifizieren Sie die Person direkt und nicht die Gegenstände, die sie präsentiert, oder die Informationen, die sie mitteilt.

Die Einzigartigkeit der Gesichtsbiometrie

Unter den vielfältigen biometrischen Merkmalen des Menschen, die zur Personenidentifikation genutzt werden, ist vor allem das Bild des Gesichts hervorzuheben. Die Gesichtsbiometrie ist insofern einzigartig, als sie nicht die Schaffung spezieller Sensoren erfordert, um ein Bild zu erhalten – ein Gesichtsbild kann daraus gewonnen werden normale Kamera Videoüberwachungssysteme. Darüber hinaus ist auf fast jedem Ausweisdokument ein Foto einer Person vorhanden, was bedeutet, dass die Umsetzung dieser Technologie in die Praxis nicht mit verschiedenen regulatorischen Problemen und Schwierigkeiten bei der gesellschaftlichen Wahrnehmung der Technologie verbunden ist.

Erwähnenswert ist auch, dass ein Gesichtsbild implizit für die Person selbst gewonnen werden kann, wodurch sich die Gesichtsbiometrie optimal für Gebäudeüberwachungs- und verdeckte Identifikationssysteme eignet.

Jedes Gesichtserkennungssystem ist ein typisches Bilderkennungssystem, dessen Aufgabe darin besteht, gemäß dem im System eingebetteten mathematischen Modell einen bestimmten Satz von Merkmalen, die sogenannte biometrische Vorlage, zu bilden. Dieses Modell stellt das Schlüsselwissen jedes biometrischen Systems dar, und die Wirksamkeit der Gesichtserkennung hängt direkt von Faktoren wie der Stabilität der biometrischen Vorlage gegenüber verschiedenen Arten von Interferenzen und Verzerrungen im Originalfoto oder -videobild ab.

Die Wirksamkeit der Gesichtserkennung hängt direkt von Faktoren wie der Widerstandsfähigkeit der biometrischen Vorlage gegenüber verschiedenen Arten von Störungen und Verzerrungen im Originalfoto oder Videobild ab

Trotz der großen Vielfalt an Gesichtserkennungssystemen, die sowohl auf dem russischen Markt als auch weltweit angeboten werden, verwenden viele von ihnen tatsächlich dieselben biometrischen Motoren Softwareimplementierungen Methoden zur Konstruktion und zum Vergleich mathematischer Gesichtsmodelle. In Russland sind die am weitesten verbreiteten biometrischen Engines Cognitec (entwickelt von Cognitec Systems GmbH, Deutschland), Cascade-Potok (entwickelt von Technoserv, Russland), FRS SDK (entwickelt von Asia Software, Kasachstan) und FaceIt (entwickelt von der Firma L1 Identity). Lösungen, USA).

Typischerweise wird die Gesichtserkennung in jeder biometrischen Engine in mehreren Schritten durchgeführt: Gesichtserkennung, Qualitätsbewertung, Vorlagenerstellung, Abgleich und Entscheidungsfindung.

Stufe 1: Gesichtserkennung

In diesem Stadium identifiziert (erkennt) das System automatisch die Gesichter von Personen in einem Stream von Videobildern oder auf Fotos, wobei der Winkel- und Maßstabsbereich der Gesichter erheblich variieren kann, was für Gebäudesicherheitssysteme äußerst wichtig ist. Es ist keineswegs notwendig, dass alle ausgewählten Gesichter erkannt werden (dies ist in der Regel unmöglich), aber es ist äußerst nützlich, die maximale Anzahl von Gesichtern in einem Stream zu erkennen und sie gegebenenfalls im Archiv abzulegen (Abb. 1). ).


Die Gesichtserkennung ist eine der wichtigsten Phasen der Erkennung, da das Fehlen eines Gesichts durch den Detektor automatisch bedeutet, dass eine weitere Identifizierung unmöglich ist. Die Qualität des Detektors wird üblicherweise durch die Wahrscheinlichkeit der Gesichtserkennung P0 charakterisiert. Bei modernen biometrischen Systemen, die in einer überfüllten Umgebung eingesetzt werden, liegt die Wahrscheinlichkeit der Gesichtserkennung zwischen 95 und 99 % und hängt von den Videoaufnahmebedingungen (Beleuchtung, Kameraauflösung usw.) ab.

Einer der vielversprechendsten Trends in der Entwicklung des Biometriemarktes ist das Aufkommen intelligenter digitaler Videokameras, die eine Gesichtserkennungsfunktion basierend auf integrierter Logik implementieren (Abb. 2). Mit intelligenten Videokameras können Sie nicht nur einen hochwertigen Videostream, sondern auch zugehörige Metadaten mit Informationen zu gefundenen Gesichtern empfangen.


Dieser Ansatz ermöglicht es, die Belastung der Hardwarekapazität des Erkennungssystems erheblich zu reduzieren, was wiederum die Endkosten biometrischer Komplexe senkt und sie für den Endverbraucher zugänglicher macht. Darüber hinaus werden die Anforderungen an Datenübertragungskanäle reduziert, da wir bei diesem Ansatz keine Gigabit-Kommunikationsleitungen zur Übertragung hochwertiger Videos benötigen, sondern über Standardnetzwerke zur Übertragung komprimierter Videos und eines kleinen Stroms erkannter Gesichtsbilder verfügen.

Stufe 2: Qualitätsbewertung

Dies ist eine sehr wichtige Phase der Erkennung, bei der die biometrische Engine aus der gesamten Reihe erkannter Gesichter nur diejenigen Bilder auswählt, die den angegebenen Qualitätskriterien entsprechen.

Entwickler biometrischer Systeme sind oft unaufrichtig und behaupten, dass ihr System ein hohes Maß an Erkennung bietet, wenn Gesichtsbilder im Videostream den in GOST R ISO/IEC 19794-5 definierten Qualitätsanforderungen entsprechen. Dieses GOST stellt jedoch sehr strenge (fast ideale) Bedingungen an die Qualität von Gesichtsfotos (Frontalwinkel des Gesichts mit einer Abweichung von nicht mehr als 5 Grad; gleichmäßige Ausleuchtung; neutrale Mimik usw.), die nicht erfüllt werden können reale Systembedingungen Videoüberwachung. Solche GOST-Anforderungen werden durch die Tatsache gerechtfertigt, dass dieser Standard tatsächlich darauf abzielt, das Format für die Speicherung elektronischer Fotos in Pass- und Visadokumenten der neuen Generation – den sogenannten biometrischen Pässen – zu vereinheitlichen. In der Praxis sind biometrische Identifikationssysteme gezwungen, mit weitaus ungünstigeren Betriebsbedingungen umzugehen:

  • Abweichung des Gesichts von der Frontalposition bei Winkeln über 20 Grad;
  • starke Beleuchtung;
  • einen Teil des Gesichts bedecken;
  • das Vorhandensein von Schatten im Gesicht;
  • kleine Bildgröße usw.

Es ist die Stabilität des biometrischen Motors unter solch schwierigen Bedingungen, die seine Qualität bestimmt. In modernen biometrischen Maschinen werden in der Qualitätsbewertungsphase in der Regel Folgendes bewertet:

  • Gesichtswinkel (sollte 20–30 Grad nicht überschreiten);
  • Gesichtsgröße (geschätzt anhand des Abstands zwischen den Augenpupillen und sollte mehr als 50–80 px betragen);
  • Teilweise Schließung des Gesichts (Gesichtsschließung sollte 10–25 % der gesamten Gesichtsfläche nicht überschreiten).

Es gibt ein weit verbreitetes Missverständnis, dass das System die Person angeblich nicht erkennen kann, wenn die Augen in einem Bild eines Gesichts geschlossen sind (durch Blinzeln oder Brille). Tatsächlich nutzten frühe Gesichtserkennungsalgorithmen die Zentren der Augenpupillen als Grundlage für die weitere Bildverarbeitung, insbesondere für die Standard-Gesichtsskalierung. Derzeit verwenden jedoch viele moderne biometrische Engines (z. B. Cognitec oder Cascade-Potok) komplexere Gesichtskodierungsschemata und sind nicht an die Position der Mittelpunkte der Schüler gebunden.

Stufe 3: Erstellen einer Vorlage

Dies ist einer der komplexesten und einzigartigsten Schritte der Gesichtserkennung und stellt das Schlüsselwissen der biometrischen Motortechnologie dar. Der Kern dieser Phase ist eine nicht triviale mathematische Umwandlung eines Gesichtsbildes in eine Reihe von Merkmalen, die in einer biometrischen Vorlage kombiniert werden.

Jedes Gesicht hat seine eigene einzigartige biometrische Vorlage. Die Prinzipien zur Erstellung biometrischer Vorlagen sind äußerst vielfältig: Eine Vorlage kann auf den strukturellen Eigenschaften des Gesichts, auf geometrischen Merkmalen, auf charakteristischen Punkten oder auf einer Kombination verschiedener heterogener Merkmale basieren.

Das wichtigste Merkmal einer biometrischen Vorlage ist ihre Größe. Je größer die Vorlage, desto mehr informative Funktionen enthält sie, aber desto geringer ist die Geschwindigkeit und Effizienz der Suche nach dieser Vorlage. Die typische Größe einer Gesichtsvorlage in biometrischen Systemen liegt zwischen 1 und 20 kB.

Stufe 4: Vergleich und Entscheidungsfindung

Dies ist eine kombinierte Phase des Erkennungssystems, in der ein Vergleich der biometrischen Gesichtsvorlage, die aus dem erkannten Gesicht erstellt wurde, mit einer Reihe von in der Datenbank gespeicherten Vorlagen durchgeführt wird. Im einfachsten Fall erfolgt der Vergleich, indem einfach alle Vorlagen durchsucht und das Maß ihrer Ähnlichkeit beurteilt wird. Basierend auf den erhaltenen Bewertungen und deren Vergleich mit vorgegebenen Schwellenwerten wird über die Anwesenheit oder Abwesenheit einer identischen Person in der Datenbank entschieden.

In modernen Systemen wird der Vergleich mithilfe komplexer optimaler Vergleichsschemata implementiert, die eine Vergleichsgeschwindigkeit von 10.000 bis 200.000 Vergleichen pro Sekunde oder mehr ermöglichen. Darüber hinaus ist es wichtig zu verstehen, dass der Matching-Prozess parallelisiert werden kann, wodurch Identifikationssysteme auch bei großen Bildmengen, beispielsweise 100.000 Personen, nahezu in Echtzeit arbeiten können.

Die Leistungsqualität von Gesichtserkennungssystemen wird üblicherweise durch Idecharakterisiert. Es liegt auf der Hand, dass bei der biometrischen Identifizierung zwei Arten von Fehlern auftreten können.

  1. Der erste Fehler bezieht sich auf die Möglichkeit, dass die Person, die sich tatsächlich in der Datenbank befindet, übersehen und nicht erkannt wird – dies wird oft als Fehler vom Typ I bezeichnet. Darüber hinaus geben sie häufig nicht den Wert des Fehlers vom Typ I selbst an, sondern eins minus die Wahrscheinlichkeit eines Fehlers vom Typ I. Dieser Wert wird als Wahrscheinlichkeit einer korrekten Erkennung PPR bezeichnet.
  2. Der zweite Fehler spiegelt Fälle wider, in denen das System eine Person erkennt, die tatsächlich nicht in der Datenbank enthalten ist, oder sie mit einer anderen Person verwechselt. Dies wird normalerweise als Fehler vom Typ II bezeichnet. Bei modernen Gesichtserkennungssystemen liegt die typische Wahrscheinlichkeit einer korrekten Erkennung üblicherweise im Bereich von 80 bis 97 %, wobei ein Fehler vom Typ II maximal 1 % beträgt.

Bedingungen für eine erfolgreiche Identifizierung

Es lohnt sich zu verstehen, dass Gesichtserkennung keine absolute Technologie ist. An biometrischen Systemen hört man oft Kritik, dass in realen Objekten nicht die gleiche hohe Leistung wie unter „Labor“-Bedingungen erreicht werden könne. Diese Aussage ist nur teilweise wahr. Tatsächlich kann die Gesichtserkennung nur unter bestimmten Bedingungen effektiv erkannt werden, weshalb es bei der Einführung der Gesichtsbiometrie äußerst wichtig ist zu verstehen, unter welchen Bedingungen das System eingesetzt wird. Für die meisten modernen Erkennungssysteme sind diese Bedingungen jedoch an realen Objekten durchaus erreichbar. Um die Effizienz der Gesichtserkennung in Identifikationszonen zu erhöhen, sollte daher ein gerichteter Personenfluss organisiert werden (Türen, Metalldetektorrahmen, Drehkreuze usw.), um die Möglichkeit kurzfristiger (nicht länger als 1–2 s) sicherzustellen. Aufnahme des Gesichts jedes Besuchers. In diesem Fall müssen Videoaufzeichnungskameras so installiert werden, dass der Abweichungswinkel der erfassten Personen von der Frontalposition 20–30 Grad nicht überschreitet. (z. B. Installation von Kameras in einem Abstand von 8–10 m vom Durchgangsbereich bei einer Aufhängehöhe von 2–3 m).

Durch die Einhaltung dieser Bedingungen bei der Implementierung von Erkennungssystemen können Sie das Problem der Identifizierung einer Person und der Suche nach Personen von besonderem Interesse effektiv lösen, mit Wahrscheinlichkeiten, die den von den Entwicklern angegebenen Werten erfolgreicher Identifizierungsindikatoren möglichst nahe kommen.

gastroguru 2017