Alguns sistemas de identificação usam o olho humano como chave. Existem duas variedades destes sistemas, utilizando identificadores diferentes. No primeiro caso, o padrão dos capilares (vasos sanguíneos) na retina (parte inferior) do olho é usado como “portador” do código de identificação e, no segundo caso, o padrão da íris do olho é usado .
Primeiro, vamos considerar um método para identificar os vasos sanguíneos localizados na superfície do fundo (retina) pelo padrão. A retina está localizada nas profundezas do olho, mas isso não impede a tecnologia moderna. Além disso, é precisamente graças a esta propriedade que a retina é um dos sinais fisiológicos mais estáveis ​​do corpo. Uma varredura de retina usa luz infravermelha de baixa intensidade direcionada através da pupila até os vasos sanguíneos na parte posterior do olho. Para esses fins, é utilizado um feixe de laser de radiação suave. As veias e artérias que fornecem sangue ao olho são claramente visíveis quando o fundo é iluminado por uma fonte de luz externa. Em 1935, Simon e Goldstein provaram a singularidade da árvore dos vasos sanguíneos do fundo para cada indivíduo.
Os scanners de retina tornaram-se difundidos em sistemas de controle de acesso ultrassecretos, pois apresentam uma das porcentagens mais baixas de acesso negado a usuários registrados. Além disso, os sistemas fornecem proteção contra manequins.
Atualmente, o uso generalizado deste método é dificultado por uma série de razões:
alto custo do leitor;
baixo rendimento;
fator psicológico.
O baixo rendimento se deve ao fato de que o usuário deve olhar através da ocular para o ponto verde por vários segundos.
Um exemplo de dispositivo para reconhecimento das propriedades da retina são os produtos EyeDentify. Ele utiliza uma câmera com sensores que medem as propriedades da retina a uma curta distância (menos de 3 cm). O usuário só precisa olhar com um olho no buraco da câmera ICAM 2001, e o sistema toma uma decisão sobre os direitos de acesso Principais características do leitor ICAM 2001:
tempo de inscrição (inscrição) - menos de 1 minuto;
tempo de reconhecimento quando comparado com uma base de referência de 1.500 pessoas – menos de 5 s; rendimento médio - 4-7 s.
E, no entanto, esses sistemas estão sendo melhorados e usados. Nos EUA, por exemplo, foi desenvolvido um novo sistema de triagem de passageiros, baseado no exame de retina. Especialistas afirmam que agora para verificação você não precisa tirar a carteira com documentos do bolso, basta passar na frente da câmera. Os estudos de retina baseiam-se na análise de mais de 500 características. Após a digitalização, o código será armazenado no banco de dados junto com outras informações do passageiro, e a posterior identificação levará apenas alguns segundos. A utilização de tal sistema será um procedimento absolutamente voluntário para os passageiros.
O Laboratório Nacional de Física (NPL) inglês, encomendado pelo Communications Electronics Security Group, especializado em segurança eletrônica de sistemas de comunicação, realizou pesquisas sobre diversas tecnologias biométricas para identificação de usuários.
Durante os testes, o sistema de reconhecimento de usuários retinal não permitiu o acesso a nenhum dos mais de 2,7 milhões de “estranhos” e, entre aqueles que tinham direitos de acesso, apenas 1,8% foram rejeitados por engano pelo sistema (foram feitas três tentativas de acesso). Esta foi supostamente a menor taxa de erro de qualquer sistema de identificação biométrica testado. E o sistema de reconhecimento facial teve o maior percentual de erros – em diferentes séries de testes, rejeitou de 10 a 25% dos usuários legítimos.
Outro identificador estático exclusivo para cada indivíduo é a íris olhos. A singularidade do padrão da íris é determinada pelo genótipo do indivíduo, e diferenças significativas na íris são observadas mesmo em gêmeos. Os médicos usam o padrão e a cor da íris para diagnosticar doenças e identificar predisposições genéticas para certas doenças. Verificou-se que, em várias doenças, aparecem manchas pigmentares características e alterações de cor na íris. Para reduzir a influência do estado de saúde nos resultados da identificação pessoal, os sistemas técnicos de reconhecimento utilizam apenas imagens em preto e branco de alta resolução.
A ideia de reconhecimento baseado em parâmetros da íris surgiu na década de 1950. John Daugman, professor da Universidade de Cambridge, inventou a tecnologia que incluía o sistema de reconhecimento de íris agora usado pelo Nationwide ATM. Naquela época, os cientistas haviam provado que não havia duas pessoas com a mesma íris (na verdade, até mesmo uma pessoa tinha íris diferentes), mas não havia software que pudesse pesquisar e combinar amostras com uma imagem digitalizada.
Em 1991, Daugman começou a trabalhar em um algoritmo para reconhecer parâmetros da íris e em 1994 recebeu a patente para esta tecnologia. Desde então, já foi licenciado por 22 empresas, incluindo Sensar, British Telecom e a japonesa OKI.
A imagem obtida pela digitalização da íris do olho geralmente é mais informativa do que a digitalizada no caso da digitalização de impressões digitais.
A singularidade do padrão da íris permite que as empresas produzam toda uma classe de sistemas muito confiáveis ​​para identificação biométrica pessoal. Para ler o padrão da íris, é utilizado um método remoto de obtenção de uma característica biométrica.
Sistemas desta classe, utilizando câmeras de vídeo convencionais, capturam uma imagem de vídeo do olho a uma distância de até um metro da câmera de vídeo e selecionam automaticamente a pupila e a íris. O rendimento de tais sistemas é muito alto. A probabilidade de falsos positivos é pequena. Além disso, é fornecida proteção contra manequim. Eles percebem apenas os olhos de uma pessoa viva. Outra vantagem deste método de identificação é a sua elevada imunidade ao ruído. O desempenho do sistema não é afetado por óculos, lentes de contato e ofuscamento solar.
A vantagem dos scanners de íris é que eles não exigem que o usuário foque no alvo porque o padrão dos pontos da íris está na superfície do olho. Mesmo em pessoas com baixa visão, mas com a íris intacta, os parâmetros de identificação ainda podem ser escaneados e codificados. Mesmo que haja catarata (dano ao cristalino do olho, localizado atrás da íris), isso não afeta de forma alguma o processo de digitalização da íris. No entanto, a fraca focagem da câmara, o brilho do sol e outras dificuldades de reconhecimento levam a erros em 1% dos casos.
Um exemplo de tal dispositivo de identificação é o sistema eletrônico de controle de acesso Iris Access 3000 criado pela LG. Este sistema lê o padrão do shell em questão de segundos, digitaliza-o, compara-o com os outros 4.000 registros que pode armazenar em sua memória e envia um sinal correspondente ao sistema de segurança ao qual está integrado. O sistema é muito fácil de operar, mas ao mesmo tempo, esta tecnologia
fornece um alto grau de segurança.
Leitor de retina de objetos. Modelo ICAM 2001. O sistema inclui:
dispositivo de registro de usuário EOU 3000;
dispositivo óptico de identificação / leitor óptico ROU 3000;
controlador de porta UTI 3000;
servidor.
O dispositivo de registro de usuário EOU 3000 fornece a etapa inicial no processo de registro de usuário. Ele tira uma imagem da íris usando uma câmera e uma luz. O dispositivo usa comandos de voz e luz durante a aquisição da imagem e quando ela é concluída.
O dispositivo óptico de identificação, também conhecido como leitor óptico ROU 3000, contém elementos para obtenção da imagem da íris do olho. A indicação por voz e luz informa ao usuário se ele é identificado pelo sistema ou não.
O controlador de porta ICU 3000 cria um código especial (IrisCode) da imagem retinal recebida do leitor ROU, compara este código com os códigos de imagem já em sua memória. Quando o código correspondente é identificado, o resultado é relatado por voz do locutor no leitor ROU
3000. Até quatro leitores ROD 3000 podem ser conectados ao controlador, que fornece controle de quatro portas.
O servidor é baseado em um computador pessoal. Desempenha as funções de servidor principal, servidor,
estações de registro de usuários, estações de monitoramento e gerenciamento de sistemas. O servidor principal controla a transferência de informações do banco de dados mediante solicitação de um servidor para outros servidores. O servidor é responsável por gerenciar estações de trabalho e controladores de portas de UTI. A estação de entrada de imagens fornece cadastro de usuários utilizando o dispositivo EOU 3000. A estação de monitoramento monitora o status dos controladores da UTI, leitores ópticos ROU? dispositivos de registro e status da porta ROU. A estação de controle fornece suporte para o banco de dados principal do usuário, carregando os dados necessários no controlador da UTI.
Um exemplo de construção de um sistema de acesso baseado no sistema eletrônico de reconhecimento de íris “Iris Access 3000” é mostrado na figura.

As perspectivas de difusão deste método de identificação biométrica para organização de acesso em sistemas informáticos são muito boas. Além disso, agora já existem monitores multimídia com câmeras de vídeo embutidas no corpo. Portanto, basta instalar o software necessário nesse computador e

Os primeiros relatos de “hackeamento” dos sistemas de proteção biométrica dos principais smartphones da Samsung (Galaxy S8 e S8+) ocorreram na verdade no dia da sua apresentação, no final de março de 2017. Deixe-me lembrá-lo que naquela época o observador espanhol MarcianoTech conduziu uma transmissão ao vivo do Periscope de um evento da Samsung e enganou ao vivo o sistema de reconhecimento facial. Ele tirou uma selfie com seu próprio telefone e mostrou a foto resultante do Galaxy S8. Curiosamente, este truque simples funcionou e o smartphone foi desbloqueado.

No entanto, os carros-chefe da Samsung estão equipados com vários sistemas biométricos: um leitor de impressão digital, um sistema de reconhecimento de íris e um sistema de reconhecimento facial. Parece que os leitores de impressão digital e de íris deveriam ser mais confiáveis? Aparentemente não.

Pesquisadores do Chaos Computer Club (CCC) relatam que conseguiram enganar um scanner de íris usando uma foto comum tirada de uma distância média. Assim, o conhecido especialista Jan “Starbug” Krissler escreve que basta fotografar o dono do Galaxy S8 de forma que seus olhos fiquem visíveis no enquadramento. Depois você precisa imprimir a foto resultante e mostrá-la para a câmera frontal do aparelho.

A única dificuldade é que os scanners de íris modernos (assim como os sistemas de reconhecimento facial) podem distinguir imagens 2D de um olho ou rosto humano real em 3D. Mas Starbug superou facilmente essa dificuldade: ele simplesmente colou uma lente de contato sobre uma foto do olho, e isso foi o suficiente.

Para obter o melhor resultado, o especialista aconselha tirar fotos no modo noturno, pois isso permitirá capturar mais detalhes, principalmente se os olhos da vítima estiverem escuros. Chrissler também escreve que é melhor imprimir fotos em impressoras laser Samsung (que ironia).

“Uma boa câmera digital com lente de 200 mm será suficiente para capturar uma imagem adequada para enganar um sistema de reconhecimento de íris a uma distância de até cinco metros”, resume Chrissler.

Este ataque pode revelar-se muito mais perigoso do que um engano banal do sistema de reconhecimento facial, porque se este não puder ser utilizado para confirmar pagamentos no Samsung Pay, então a íris do olho pode ser utilizada para isso. Encontrar uma foto de alta qualidade de uma vítima hoje em dia claramente não é difícil e, como resultado, um invasor pode não apenas desbloquear o dispositivo e obter acesso às informações do usuário, mas também roubar fundos da carteira Samsung Pay de outra pessoa.

Os especialistas do Chaos Computer Club alertam os usuários que eles não devem confiar muito nos sistemas de segurança biométrica e recomendam o uso dos bons e velhos códigos PIN e senhas com imagens.

O vídeo abaixo ilustra passo a passo todas as etapas da criação de um “olho” falso e demonstra o posterior engano do Samsung Galaxy S8.

Representantes da Samsung comentaram a situação:

"A empresa está ciente deste anúncio. A Samsung garante aos usuários que a tecnologia de reconhecimento de íris no Galaxy S8 foi desenvolvida e implementada após testes rigorosos para garantir um alto nível de precisão de digitalização e evitar tentativas de acesso não autorizado.

O método descrito no material mencionado só pode ser implementado por meio de tecnologia complexa e pela coincidência de uma série de circunstâncias. Você precisa de uma fotografia de alta resolução da retina tirada com uma câmera infravermelha, lentes de contato e o próprio smartphone. Uma investigação interna descobriu que alcançar resultados utilizando este método era incrivelmente difícil.

No entanto, mesmo que exista uma vulnerabilidade potencial, os especialistas da empresa farão todos os esforços para garantir a segurança dos dados confidenciais e pessoais dos utilizadores o mais rapidamente possível.”

Não faz muito tempo, foi apresentado o novo carro-chefe Samsung Galaxy Note 7. Um de seus principais recursos era a capacidade de desbloquear o dispositivo escaneando a íris do olho.

Como é o esquema geral de digitalização da íris?

A íris dos nossos olhos, como uma impressão digital, tem um padrão único. Portanto, é um meio conveniente de autenticação. Os passaportes civis biométricos, se você se lembra, registram exatamente essa informação, pois, diferentemente da impressão digital, ainda não é possível falsificar uma íris. Além disso, não muda com o tempo.

No entanto, o scanner não tira apenas uma fotografia do seu olho e depois a compara com o original. Na prática, o procedimento começa com um feixe infravermelho direcionado de espectro próximo. Esta luz é muito melhor para identificação do que a luz do dia, porque é mais fácil para a câmera capturar o padrão da íris iluminado pela luz infravermelha. Além disso, esse scanner pode funcionar no escuro. Nesse caso, mesmo pessoas com deficiência visual podem passar pelo procedimento de identificação da íris, já que o feixe infravermelho passa livremente por óculos e lentes transparentes. Depois que o padrão da íris é corrigido, o algoritmo traduz o padrão da íris em código, que é comparado com o banco de dados existente.

Capturar uma imagem do olho - a imagem resultante - identificar a íris e a pálpebra - selecionar esta área - remover a pálpebra da imagem - normalizar esta área - transcodificar - comparar com a base de dados

O que há de especial no scanner Samsung Galaxy Note 7?

Na maior parte, o scanner do novo phablet da Samsung funciona conforme o esquema descrito acima, o detalhe curioso é que no painel frontal do Galaxy Note 7 há uma câmera que trata exclusivamente do reconhecimento de íris. Por que a câmera frontal não consegue realizar esta tarefa? Porque a câmera deve ser sensível ao espectro IR. Em câmeras normais, a luz infravermelha é filtrada porque estraga as fotos normais. Além disso, a câmera de leitura possui um ângulo de visão mais estreito para ver melhor o olho do usuário, principalmente à distância.

Quão seguro é isso?

Alguns usuários expressaram preocupação com o fato de tal scanner no Samsung Galaxy Note 7 poder ser inseguro, principalmente se seu uso frequente causará danos permanentes aos olhos. Tais questões são bastante razoáveis, pois para escanear, o smartphone envia um feixe de luz diretamente para o seu olho, e como essa luz é invisível para o ser humano, a pupila não tenta se proteger dela, então a luz atinge a retina sem encontrar quaisquer obstáculos.

Na verdade, não podemos ter 100% de certeza de que o uso frequente do scanner de íris do Samsung Galaxy Note 7 não terá algum efeito em nossos olhos. Se um optometrista estiver lendo este artigo agora, adoraríamos ouvir sua opinião de especialista sobre o assunto.

A própria empresa alerta aos usuários que não há necessidade de manter o smartphone muito próximo dos olhos durante a identificação, se seguir este aviso tudo ficará bem. No entanto, como as leituras da íris não são tão comuns, os testes em massa e os resultados baseados em humanos ainda não estão disponíveis. Quando eles aparecerem, pode ser tarde demais para avisar alguém, ou talvez vice-versa - virá a confirmação de que a função é totalmente segura.

É o mesmo que um scanner de retina?

Se você está confuso, deixe-me esclarecer: a digitalização da íris e da retina são processos semelhantes, mas diferem no princípio básico. Ao digitalizar a retina, o algoritmo não lê o padrão da retina, mas a imagem do fundo. Mas para o uso diário é muito mais fácil usar um scanner de íris, pois para ler a retina o aparelho deve ser aproximado do olho. No caso de um smartphone, isso pareceria muito estúpido.

Por que isso é necessário?

Os smartphones já possuem leitores de impressões digitais há muito tempo, são rápidos, confiáveis, seguros e baratos o suficiente para serem instalados até mesmo em smartphones chineses abaixo de US$ 200. Por que precisamos então de scanners de íris? Principalmente porque são várias vezes mais confiáveis ​​e seguros. O principal argumento é que deixamos impressões digitais em quase todas as superfícies que tocamos, o que significa que é muito mais fácil obter uma cópia da impressão digital. Ao mesmo tempo, dedos molhados e sujos costumam ser difíceis de reconhecer pelo dispositivo. É extremamente difícil obter uma cópia da íris e o interior dos olhos nunca fica manchado de sujeira, por isso é muito mais fácil para o proprietário usar a autenticação em quaisquer condições. Embora, nos filmes, eles tenham descoberto há muito tempo uma maneira de contornar essa proteção:

A tecnologia tem futuro?

Acredito que o scanner do Samsung Galaxy Note 7 não fará sucesso. Sim, esta tecnologia funciona e você pode exibi-la aos seus amigos, mas para a maioria, usar um leitor de impressão digital será suficiente. Porém, é possível que o novo produto seja apreciado principalmente pelo segmento corporativo, que precisa proteger melhor as informações de seu smartphone do que outros. Acho que as pessoas comuns terão preguiça de levar o smartphone a uma certa distância, enquanto ainda executam as ações necessárias. Mas isso não significa que a Samsung não desenvolverá a tecnologia ou que de repente ela não decolará e até migrará para o iPhone. Este brinquedo sério tem uma chance.

Uma das questões mais importantes ao usar a retina para reconhecimento pessoal é o movimento da cabeça ou dos olhos durante a varredura. Esses movimentos podem resultar em translação, rotação e dimensionamento em relação à amostra do banco de dados (Figura 1).

Arroz. 1. Resultado do movimento da cabeça e dos olhos durante a varredura da retina.

O efeito da mudança da escala na comparação da retina não é tão crítico quanto o efeito de outros parâmetros, uma vez que a posição da cabeça e do olho é mais ou menos fixa ao longo de um eixo correspondente à escala. No caso em que existe escala, ela é tão pequena que praticamente não tem efeito na comparação das retinas. Assim, o principal requisito do algoritmo é a resistência à rotação e deslocamento da retina.

Os algoritmos de autenticação da retina podem ser divididos em dois tipos: aqueles que usam algoritmos de segmentação para extrair características (algoritmo baseado no método de correlação de fase; algoritmo baseado na busca por pontos de ramificação) e aqueles que extraem características diretamente da imagem da retina (algoritmo usando ângulos de Harris ).

1. Algoritmo baseado no método de correlação de fase

A essência do algoritmo é que, usando o método de correlação de fase, o deslocamento e a rotação de uma imagem em relação a outra são estimados. Depois disso, as imagens são alinhadas e sua pontuação de similaridade é calculada.

Em sua implementação, o método de correlação de fase funciona com imagens binárias, mas também pode ser utilizado para imagens em espaço de cores de 8 bits.

Sejam e imagens, uma das quais é deslocada em relação à outra, e e são suas transformadas de Fourier, então:

Onde está o espectro cruzado;
- conjugado complexo

Calculando a transformada inversa de Fourier do espectro cruzado, obtemos a função momento:

Tendo encontrado o máximo desta função, encontramos o deslocamento desejado.

Agora vamos encontrar o ângulo de rotação na presença de deslocamento usando coordenadas polares:

Esta técnica nem sempre apresenta bons resultados na prática devido à presença de leve ruído e ao fato de alguns vasos poderem estar presentes em uma imagem e ausentes em outra. Para eliminar isso, são utilizadas diversas iterações desse algoritmo, incluindo a alteração da ordem de alimentação das imagens na função e a ordem de eliminação do deslocamento e rotação. A cada iteração as imagens são alinhadas, após o que é calculado seu índice de similaridade, então é encontrado o índice máximo de similaridade, que será o resultado final da comparação.

A pontuação de similaridade é calculada da seguinte forma:

2. Algoritmo usando ângulos de Harris

Este algoritmo, diferentemente do anterior, não requer segmentação de vasos, pois pode determinar características não apenas em uma imagem binária.

Primeiro, as imagens são alinhadas utilizando o método de correlação de fase descrito na seção anterior. Os ângulos de Harris são então procurados nas imagens (Fig. 2).


Arroz. 2. Resultado da busca pelos ângulos de Harris nas imagens da retina.

Seja encontrado o ponto M+1, então para cada j-ésimo ponto suas coordenadas cartesianas são transformadas em polares e o vetor de características é determinado onde

O modelo de similaridade entre o vetor desconhecido e um vetor de características de tamanho N no ponto j é definido como segue:

Onde é uma constante que é determinada antes da busca pelos ângulos de Harris.

A função descreve a proximidade e semelhança do vetor com todas as características do ponto j.

Seja o vetor o vetor de características da primeira imagem, onde o tamanho é K–1, e o vetor é o vetor de características da segunda imagem, onde o tamanho é J–1, então o índice de similaridade dessas imagens é calculado como segue:

O fator de normalização para similaridade é igual a

Propõe-se que o coeficiente do artigo original seja determinado pelo seguinte critério: se a diferença entre os histogramas da imagem for menor que um valor predeterminado, então = 0,25, caso contrário = 1.

3. Algoritmo baseado na busca de pontos de ramificação

Este algoritmo, como o anterior, procura pontos de ramificação no sistema de vasos sanguíneos. Ao mesmo tempo, é mais especializado em encontrar pontos de bifurcação e intersecção (Fig. 3) e é muito mais resistente a ruídos, mas só funciona em imagens binárias.


Arroz. 3. Tipos de feições (à esquerda – ponto de bifurcação, à direita – ponto de intersecção).

Para procurar pontos, como na Fig. 3, os vasos segmentados são comprimidos até a espessura de um pixel. Assim, podemos classificar cada ponto das embarcações de acordo com o número de vizinhos S:

  1. se S = 1, então este é o ponto final;
  2. se S = 2, então este é um ponto interno;
  3. se S = 3, então este é um ponto de bifurcação;
  4. se S = 4, então este é o ponto de intersecção.
3.1. Algoritmo para compressão de vasos na espessura de um pixel e classificação de pontos de ramificação
Primeiramente é realizada uma busca por um pixel que faz parte da embarcação, de cima para baixo, da esquerda para a direita. Supõe-se que cada pixel de embarcação não pode ter mais do que dois pixels de embarcação vizinhos (anterior e seguinte), para evitar ambiguidade em cálculos subsequentes.

A seguir são analisados ​​4 pixels vizinhos do ponto encontrado que ainda não foram considerados. Isso resulta em 16 configurações possíveis (Figura 4). Se o pixel no meio da janela não tiver vizinhos cinzas, como mostrado na Fig. 4 (a), então ele é descartado e outro pixel de vaso sanguíneo é pesquisado. Em outros casos, é um ponto final ou um ponto interno (não incluindo pontos de bifurcação e intersecção).


Arroz. 4. 16 configurações possíveis de quatro pixels vizinhos (pontos brancos – fundo, pontos cinzas – vasos). Os 3 pixels superiores e o da esquerda já foram analisados ​​e são ignorados. Pixels cinza com uma cruz dentro também são ignorados. Os pontos com uma seta dentro são pontos que podem se tornar o próximo pixel central. Pixels com um ponto preto dentro são pontos finais.

A cada passo, o vizinho cinza do último pixel é marcado como passado e selecionado como o próximo pixel central na janela 3 x 3. A escolha de tal vizinho é determinada pelo seguinte critério: o melhor vizinho é aquele com o maior número de vizinhos cinzentos não marcados. Essa heurística é impulsionada pela ideia de manter uma espessura de um pixel no meio do vaso, onde um maior número de vizinhos são cinza.

Segue-se do algoritmo acima que isso leva à separação dos vasos sanguíneos. Além disso, os vasos podem ser separados durante a fase de segmentação. Portanto é necessário conectá-los novamente.

Para restaurar a comunicação entre dois pontos finais próximos, os ângulos e são determinados como na Fig. 5, e se forem inferiores a um ângulo predeterminado, então os pontos finais são combinados.


Arroz. 5. Mesclando endpoints após compactação.

Para restaurar os pontos de bifurcação e intersecção (Fig. 6), para cada ponto final é calculada sua direção, após o que um segmento de comprimento fixo é expandido.Se essa expansão cruzar com outro segmento, então uma bifurcação ou ponto de interseção é encontrado.


Arroz. 6. Reconstrução do ponto de bifurcação.

O ponto de interseção representa dois pontos de bifurcação, portanto, para simplificar o problema, basta procurar pontos de bifurcação. Para remover valores discrepantes espúrios causados ​​por pontos de interseção, você pode descartar pontos que estejam muito próximos de outro ponto encontrado.

Análise adicional é necessária para encontrar pontos de intersecção (Fig. 7).


Arroz. 7. Classificação dos pontos de ramificação de acordo com o número de intersecções dos vasos com o círculo. (a) Ponto de bifurcação. (b) Ponto de intersecção.

Como pode ser visto na Fig. 7(b), dependendo do comprimento do raio, o círculo centrado no ponto de ramificação pode intersectar os vasos sanguíneos em três ou quatro pontos. Portanto, o ponto de ramificação pode não ser classificado corretamente. Para se livrar deste problema, é utilizado um sistema de votação, mostrado na Fig. 8.


Arroz. 8. Esquema de classificação dos pontos de bifurcação e intersecção.

Neste sistema de votação, o ponto de ramificação é classificado em três raios diferentes com base no número de interseções do círculo com os vasos sanguíneos. Os raios são definidos como: onde e assumem valores fixos. Neste caso, são calculados dois valores, indicando o número de votos para que o ponto seja classificado como ponto de intersecção e como ponto de bifurcação, respectivamente:

Onde e são valores binários que indicam se o ponto que utiliza o raio é identificado como ponto de interseção ou ponto de bifurcação, respectivamente.

Se o tipo de ponto não estiver definido. Se os valores diferirem entre si, então o ponto é classificado como ponto de intersecção, caso contrário, como ponto de bifurcação.

3.2. Encontrando uma transformação de similaridade e determinando a métrica de similaridade
Depois de encontrados os pontos, é necessário encontrar a transformação de similaridade. Esta transformação é descrita por 4 parâmetros - deslocamento do eixo e escala e rotação, respectivamente.

A transformação em si é definida como:

Onde estão as coordenadas do ponto na primeira imagem
– na segunda imagem

Pares de pontos de controle são usados ​​para encontrar a transformação de similaridade. Por exemplo, os pontos definem um vetor onde estão as coordenadas do início do vetor, é o comprimento do vetor e é a direção do vetor. O vetor para pontos é determinado da mesma maneira. Um exemplo é mostrado na Fig. 9.


Arroz. 9. Exemplo de dois pares de pontos de controle.

Os parâmetros de transformação de similaridade são encontrados a partir das seguintes igualdades:

Seja o número de pontos encontrados na primeira imagem igual a M, e na segunda imagem igual a N, então o número de pares de pontos de controle na primeira imagem é igual a e na segunda imagem. Assim, obtemos possíveis transformações, dentre as quais escolhe-se a correta por ser aquela com maior número de pontos coincidentes.

Como o valor do parâmetro S é próximo de um, T pode ser reduzido descartando pares de pontos que não satisfazem a seguinte desigualdade:

Onde está o limite mínimo para o parâmetro
– este é o limite máximo para o parâmetro
– um par de pontos de controle de
– um par de pontos de controle de

Após aplicar uma das opções possíveis de alinhamento de pontos, o indicador de similaridade é calculado:

Onde está a distância máxima limite entre os pontos.
Caso então

Em alguns casos, ambos os pontos podem ter um bom valor de similaridade com o ponto. Isso acontece quando eles estão próximos um do outro. Para determinar o par mais adequado, a probabilidade de similaridade é calculada:

Onde

Se então

Para encontrar o número de pontos correspondentes, uma matriz Q de tamanho M x N é construída de modo que a i-ésima linha e a j-ésima coluna contenham

Em seguida, a matriz Q é pesquisada pelo elemento máximo diferente de zero. Deixe este elemento estar contido na linha e na coluna, então os pontos e são definidos como correspondentes, e a linha e a coluna são zeradas. Depois disso, o elemento máximo é pesquisado novamente. A busca por tais máximos é repetida até que todos os elementos da matriz Q sejam zero. Na saída do algoritmo obtemos o número de pontos correspondentes C.

A métrica de similaridade entre duas retinas pode ser determinada de várias maneiras:

Onde está o parâmetro que é inserido para ajustar a influência do número de pontos correspondentes;
f é selecionado entre as seguintes opções:

A métrica é normalizada de duas maneiras:

Onde e estão algumas constantes.

3.3. Complicações adicionais do algoritmo
O método baseado na localização de pontos de ramificação pode ser complicado pela adição de características adicionais, como ângulos, como na Fig. 10.


Arroz. 10. Ângulos formados por pontos de ramificação como características adicionais.

Você também pode usar uma cifra gama. Como é sabido, o módulo de adição 2 é uma cifra absolutamente forte quando o comprimento da chave é igual ao comprimento do texto, e uma vez que o número de pontos de bifurcação e intersecção não excede cerca de 100, mas ainda é maior que o comprimento de senhas comuns, uma combinação de hashes de senha pode ser usada como chave. Isso elimina a necessidade de armazenar hashes de retina e senha no banco de dados. É necessário armazenar apenas coordenadas criptografadas com uma criptografia absolutamente forte.

Conclusão

A autenticação Retina mostra resultados precisos. O algoritmo, baseado no método de correlação de fases, não cometeu nenhum erro quando testado no banco de dados VARIA. O algoritmo também foi testado no banco de dados MESSIDOR não rotulado para verificar se há falsos positivos no algoritmo. Todos os pares de retinas semelhantes encontrados pelo algoritmo foram verificados manualmente. Eles realmente são iguais. A comparação dos vasos sanguíneos de duas retinas oculares do banco de dados VARIA leva em média 1,2 segundos em dois núcleos de um processador Pentium Dual-CoreT4500 com frequência de 2,30 GHz. O tempo de execução do algoritmo revelou-se bastante longo para identificação, mas é aceitável para autenticação.

Também se tentou implementar um algoritmo utilizando ângulos de Harris, mas não foi possível obter resultados satisfatórios. Assim como no algoritmo anterior, houve um problema na eliminação da rotação e deslocamento utilizando o método de correlação de fase. O segundo problema está relacionado às deficiências do algoritmo de busca do ângulo de Harris. Com o mesmo valor limite para eliminação de pontos, o número de pontos encontrados pode ser muito grande ou muito pequeno.

Os planos futuros incluem o desenvolvimento de um algoritmo baseado na busca de pontos de ramificação. Requer muito menos recursos computacionais em comparação com o algoritmo baseado no método de correlação de fase. Além disso, existem oportunidades para torná-lo mais complexo, a fim de minimizar a probabilidade de invasão do sistema.

Outra direção interessante em futuras pesquisas é o desenvolvimento de sistemas automáticos para diagnóstico precoce de doenças como glaucoma, diabetes, aterosclerose e muitas outras.

P.s. Estou postando devido a alguns pedidos

A tecnologia de digitalização da íris foi proposta pela primeira vez em 1936 pelo oftalmologista Frank Bursch. Ele afirmou que a íris de cada pessoa é única. A probabilidade de sua coincidência é de aproximadamente 10 elevado a menos 78, o que é significativamente maior do que com a impressão digital. De acordo com a teoria da probabilidade, em toda a história da humanidade nunca houve duas pessoas que tivessem o mesmo padrão ocular. No início dos anos 90, John Duffman da Iridian Technologies patenteou um algoritmo para detectar diferenças na íris. No momento, esse método de autenticação biométrica é um dos mais eficazes e é realizado por meio de um sensor especial - um iridoscanner.

A íris do olho é um diafragma fino e móvel com uma pupila no centro, localizada atrás da córnea, em frente ao cristalino do olho. É formado antes do nascimento da pessoa e não muda ao longo da vida. A textura da íris lembra uma rede com um grande número de círculos, enquanto seu padrão é muito complexo, o que permite selecionar cerca de 200 pontos, com a ajuda dos quais é garantido um alto grau de confiabilidade de autenticação.

Um scanner de íris costuma ser erroneamente chamado de scanner de retina. A diferença é que a retina está localizada dentro do olho e é impossível escaneá-la com um sensor óptico, apenas utilizando radiação infravermelha. Nesse caso, não é a retina em si que é analisada, mas o padrão dos vasos sanguíneos do fundo. É incorreto chamar esse sensor de iridoscanner, uma vez que a íris é a íris, enquanto a retina é chamada de retina.

O iridoscanner de um smartphone moderno é baseado em uma câmera de alto contraste, semelhante a uma câmera convencional. Às vezes, a função de um scanner de íris pode ser desempenhada por uma câmera frontal normal. O processo de autenticação começa com a obtenção de uma imagem detalhada do olho de uma pessoa. Para isso, é utilizada uma câmera monocromática com retroiluminação fraca, que é sensível à radiação infravermelha e permite trabalhar em condições de pouca luz. Normalmente é tirada uma série de várias fotografias, pois a pupila é sensível à luz e muda constantemente de tamanho. Em seguida, a partir das fotografias resultantes, uma das mais bem-sucedidas é selecionada, os limites da íris e a área de controle são determinados. Filtros especiais são aplicados a cada ponto na área selecionada para extrair informações de fase e converter o padrão de casca em formato digital. Óculos e lentes de contato, mesmo as coloridas, não prejudicam a qualidade da autenticação.

A introdução de scanners de íris em smartphones começou em 2015. Os fabricantes chineses e japoneses foram os primeiros a instalá-lo. Em particular, o pioneiro foi o ViewSonic V55, que nunca foi colocado à venda em massa. Entre os mais novos dispositivos equipados com iridoscanner está o Samsung Galaxy S8, mas seu scanner foi facilmente enganado por hackers que imprimiram uma foto em uma impressora e colocaram nela uma lente de contato.