Reconocimiento facial y biometría: tu smartphone te conoce tan bien (1a parte)

Reconocimiento facial y biometría: tu smartphone te conoce tan bien (1a parte)

En los últimos años, de manera imperceptible, nos hemos zambullido progresivamente en un mundo donde la biometría se ha inmiscuido en nuestras vidas. Y eso sin verdaderamente darnos cuenta porque las aplicaciones para el público en general son lúdicas, la mayoría del tiempo. Pero es interesante ver cómo funciona, y sobre todo comprenderlo. Porque comprender nos permite saber si tenemos que preocuparnos o no de esta evolución





¿Cual es el punto común entre Alexa, un smartphone, una cámara de vigilancia o un escaner palmar? No es el silicio, incluso si lo encontramos en todos estos aparatos. Pues bien, todos pueden identificarnos gracias a una simple frase para el primero, una huella digital para el otro, una foto para el último. Y para identificarnos, todos estos aparatos se basan en lo que somos y no en lo que sabemos -nuestras contraseñas-. Reconocer características propias de cada individuo, controlarlas de manera numérica para hacer la identificación o la autentificación, es lo que se llama comúnmente la biometría.



La biometría se utiliza por todos y por todas partes

El uso de los smartphones se convirtió en un acto cotidiano. Todos tenemos los ojos clavados al móvil durante al menos una hora al día. Este contiene muchísimos datos asequibles de manera más o menos libre y fácil a terceros. Para proteger estos datos, solemos bloquearlo. Pero debido a la frecuencia con la cual accedemos a nuestra pantalla, nos hacía falta una manera eficaz y rápida para desbloquearlo.


 


En algunas zonas de acceso restringido o para crear los nuevos pasaportes, se usan lectores de huellas digitales y palmares. Los fabricantes de móviles empezaron a usar métodos dignos de las películas de espionaje de principios de los años 2000 para permitirnos acceder a nuestra pantalla favorita.


 



 


“Yo : * me pregunto si soy demasiado joven o viejo para pensar que el año 2000 es lejano…”


 


En muchas películas, las zonas de acceso restringido se representan muy a menudo por un acceso por medio de control biométrico. Reconocimiento vocal o de retina, etc. Todos estos elementos proporcionan un mayor nivel de seguridad y una mejor precisión de identificación y de autentificación de las personas.


Figura 1 : Ilustración de un escáner de retina y de los elementos usados

https://fr.depositphotos.com/10052309/stock-photo-eye-scanner.html



Identificación :



Figura 2 : Ilustración de la identificación

https://www.stocklib.es/media-143535186/concept-of-security-technologies-of-recognition-and-identification-of-face-surveillance-camera-for-men-and-women-withdrawing-money-from-atm-flat-cartoon-vector-illustration-of-facial-identification.html?keyword=recognized



Autentificación :



Figura 3 : Ilustración de la autentificación

El reconocimiento en cinco etapas



La aplicación de la biometría para la identificación, o para la autentificación se divide en varias etapas. Primero la adquisición. Se adquiere una imagen de la escena, y la información analógica se convierte en información numérica. Esta información numérica puede, ser usada luego por un sistema informático. La imagen es una manera de convertir la información del mundo (analógico) en información numérica. Es una repartición geográfica de nivel de energía. Esto puede parecer un poco abstracto, pero veamos cómo simplificarlo: si comparamos la fachada de un edificio de trabajo con un captador de cámara, cada ventana es un píxel del captador. Los despachos iluminados de una manera diferente van a formar una imagen. El captador de la cámara funciona de la misma manera: como para un mosaico. Cada elemento del mosaico tiene un color diferente que no representa mucho, pero el conjunto si va a formar una imagen.


 


Luego viene la detección de la cara humana en la imagen. El sistema informático va a buscar todo lo que se parece más o menos a una cara. Es decir un elemento “ovalado”, con “ojos”, “boca” representados por diversas formas.


 


La imagen será entonces transformada




Figura 4 : Imagen de una cara creada

https://news.mit.edu/2010/face-gender-1126



Y será tratada para acabar con este resultado.




Figura 5 : Imagen con filtraje de los bordes y binarización




Al buscar la posición de las manchas negras simétricas para los ojos, la forma global de los contornos y la posición de la línea negra que designa la boca, el sistema puede determinar dónde está la cara.

Una vez detectada la posición de la cara, se produce un análisis más preciso. Se va a medir la distancia entre los ojos, la posición y el tamaño de las orejas, su forma, etc. Varios elementos se tomarán en cuenta. Son los atributos y este conjunto permitirá crear un esquema.




Figura 6 : Imagen con una mejora de los contornos y detección solamente de contorno



Los esquemas son un conjunto de datos que puede almacenarse en una tabla o bajo otro formato. Una vez creado, se recupera y se compara a los que ya están en la base de datos.




Figura 7 & 8 : Imágenesextraídas de un tratamiento sobre la Imagen J  y un cuadrado de los resultados de análisis


Después del procesamiento se pueden extraer de la imagen muchos datos que serán almacenados en una tabla más detallada. Esta tabla y los operadores de procesamiento se crean gracias a un programa de libre acceso y en mi ordenador. Existen programas o algoritmos más potentes que pueden hacer un trabajo de mucha más calidad que lo que hago en un minuto en el borde de la mesa.

 

Una tasa de correspondencia umbral se establece para decidir si el reconocimiento se acepta o se rechaza. El sistema va a decir si dos elementos se parecen bastante para afirmar que son iguales.

 

Este proceso se ve de manera global. Hay que acordarse de que, detalladamente,  es más complejo de lo que parece. Las acciones técnicas piden una fuerte comprensión de lo que es una imagen, de qué se compone y, sobre todo, hay que saber lo que se busca en la imagen (pero no solo eso…).

 

Cuando coges tu smartphone y éste se desbloquea cuando presentas tu cara, sigue el proceso citado anteriormente. Pero también cuando pegas tu dedo en el lector de huella digital para autentificarte.

 

El reconocimiento facial permite determinar si una persona es lo que pretende ser. Pero también lo podemos utilizar para saber quién es una persona sin que ella pretenda ser alguien. El uso que no aparece directamente es la seguridad. Usar el reconocimiento facial permite un trabajo de identificación que ofrece la posibilidad de reemplazar la clave de acceso (que se puede olvidar) o el uso de una llave (que se puede robar o perder). El funcionamiento se presenta de manera simplificada en 5 etapas pero se trata de un conjunto de técnicas en el cual todas tienen una importancia capital en la extracción de datos y su procesamiento.







Fuentes :


https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/biometrie/reconnaissance-faciale


https://research.fb.com/wp-content/uploads/2016/11/deepface-closing-the-gap-to-human-level-performance-in-face-verification.pdf


https://www.cv-foundation.org/openaccess/content_cvpr_2015/papers/Schroff_FaceNet_A_Unified_2015_CVPR_paper.pdf


https://www.rand.org/pubs/documented_briefings/DB396.html


Comentario ( 0 ) :

Suscríbete a nuestro boletín

Publicamos contenido regularmente, manténgase actualizado suscribiéndose a nuestro boletín.