Última atualização: 4 de dezembro de 2020. Tempo estimado de leitura: 11 minutos
Todos nós nos lembramos quando o personagem de Tom Cruise no filme “A Nova Lei” (Minority Report) (2002) violou a verificação do reconhecimento de íris ao colocar um olho que ele tinha acabado de comprar no mercado negro.
Para piorar, ele também enganou o acesso à rede de seu empregador com seu antigo globo ocular.
Parece impressionante, certo?
Nos filmes de Hollywood, os sistemas biométricos e seus recursos de detecção de vivacidade podem ser facilmente enganados por impressões digitais em material gelatinoso, íris falsas e óculos especiais.
Como seria de esperar, a realidade é muito diferente.
Esses truques não enganarão a tecnologia de hoje nem por um segundo.
Com a IA e, mais precisamente, a aprendizagem profunda, onde um sistema pode aprender com os dados, as tecnologias biométricas tornaram-se mensuravelmente mais precisas e resistentes a ataques.
Voltaremos a esse assunto mais tarde.
Mas é certo dizer que, como a biometria é cada vez mais usada para identificar indivíduos, os problemas de segurança e vulnerabilidades em ambientes não supervisionados estão chamando a atenção dos provedores de soluções, pesquisadores, fraudadores e usuários.
A boa notícia é que a resistência dos sistemas biométricos a ataques de spoofing pode aumentar significativamente com a aplicação de uma série de técnicas comprovadas em campo e com uma boa relação custo-benefício.
Neste artigo, nós abordaremos os processos de detecção de vivacidade e responderemos a estas perguntas:
- O que é detecção de vivacidade na biometria?
- Por que a detecção de vivacidade é essencial para os sistemas biométricos?
- Quais são as falsificações de impressão digital conhecidas?
- Quais são os principais métodos para combater ataques de falsificação de impressão digital?
- Quais são os ataques de spoofing facial conhecidos?
- Quais são as contramedidas atuais desenvolvidas para ataques de spoofing facial?
- Pergunta bônus: deepfakes – eles são uma nova ameaça ao reconhecimento facial?
Portanto, se você quiser passar de iniciante à profissional no tema vivacidade, este guia é para você.
#1. O que é detecção de vivacidade?
A detecção de vivacidade na biometria é a capacidade que um sistema tem de detectar se uma impressão digital ou rosto (ou outra biometria) é verdadeira (pertencente a uma pessoa viva presente no ponto de captura) ou falsa (pertencente a um artefato falso ou parte de um corpo sem vida).
É composta por um conjunto de recursos técnicos para combater ataques de falsificação biométrica, onde uma réplica que imita a biometria exclusiva de uma pessoa (como um molde de impressão digital ou máscara 3D feita de silicone) é apresentada ao scanner biométrico para enganar ou se desviar das etapas de identificação e autenticação fornecidas pelo sistema.
A verificação de vivacidade usa algoritmos que analisam os dados, depois da sua coleta pelos leitores e scanners biométricos, para verificar se a fonte resulta de uma representação falsa.
Mas por que precisamos da detecção de vivacidade?
#2. Por que a detecção de vivacidade é essencial para os sistemas biométricos?
A necessidade de identificação e autenticação precisa e segura motivou uma implantação em massa de sistemas biométricos no mundo todo.
O aumento da aceitação pública, os ganhos massivos de precisão, uma ampla oferta e preços decrescentes de sensores, câmeras IP e softwares aceleraram essas tendências.
Aqui estão alguns exemplos:
- Atualmente, mais de 1,2 bilhão de passaportes eletrônicos foram emitidos e estão em circulação. Eles incluem uma foto e impressões digitais padronizadas do titular em conformidade com a ICAO em muitos países.
- O esquema de identificação biométrica da Índia consolida os dados biométricos e demográficos de mais de 1,26 bilhão de pessoas.
- Muitos esquemas de identificação integram um chip eletrônico com uma imagem e impressões digitais, além dos dados biográficos (nome, data e local de nascimento).
É um benefício excepcional para acesso, viagens (terminais de autoatendimento e portões automáticos), identificação civil, procedimentos eKYC , registro e autenticação on-line de clientes e muito mais.
Desnecessário dizer que os sistemas biométricos também são essenciais para infraestruturas críticas, tais como controle de fronteiras, imigração e segurança pública, saúde e subsídios, população e alistamento eleitoral.
A incapacidade de evitar ataques de falsificação de impressão digital pode ter consequências graves.
Isso faz sentido quando você considera esses outros exemplos.
- IDENT, o Sistema de Identificação Biométrica Automatizado, é a base do gerenciamento de fronteiras e imigração dos Estados Unidos. O sistema central do Departamento de Segurança Doméstica dos EUA armazena e processa mais de 200 milhões de identidades, incluindo biométricas (dez dedos e um retrato) e informações biográficas associadas.
- O sistema de reconhecimento automatizado de impressões digitais do FBI, inicialmente chamado IAFIS (agora NGI), foi considerado a maior coleção da história criminal do mundo (mais de 154 milhões de indivíduos) no final de outubro de 2020.
- O sistema biométrico Eurodac (Banco de Dados Europeu de Datiloscopia) atende a 32 países da Europa.
A importância da detecção de spoofing foi destacada já em 2013 pelo projeto TABULA RASA (Biometria Confiável sob Ataques de Spoofing) da Comissão Europeia.
Não é de se admirar que isso também foi o tópico de uma pesquisa bem coordenada nos Estados Unidos desde o lançamento de “Odin” em outubro de 2017.
O programa Odin foi iniciado pela Intelligence Advanced Research Projects Activity (IARPA), uma organização da Direção de Inteligência Nacional dos Estados Unidos. Seu objetivo é “desenvolver tecnologias de detecção de ataques de apresentação biométrica para garantir que os sistemas de segurança biométrica consigam detectar quando alguém tenta disfarçar sua identidade biométrica”.
As más notícias?
Projetar um sistema biométrico que proteja contra ataques de spoofing atuais e futuros representa hoje um desafio significativo para o setor.
As ameaças representadas por fraudadores são tão extensas quanto graves. Os fraudadores têm acesso à tecnologia avançada, como impressoras 3D de resina com resolução de 25 mícrons e inteligência artificial.
Em resposta a esse cenário, surgiram vários desenvolvimentos tecnológicos.
Primeiro, vamos observar a modalidade de impressão digital.
#3 Quais são as falsificações de impressão digital conhecidas?
Os ataques de falsificação de impressão digital (também conhecidos como Ataques de Apresentação ou PAs no jargão técnico) foram realizados usando imitações (Instrumentos de Ataque de Apresentação ou PAIs) feitos de todos os tipos de materiais fáceis de encontrar, como cola, cera, plasticina e silicone.
A primeira falsificação de leitores de impressão digital foi reportada em 1998 pela NETWORK Computing.
Esses ataques têm sido objeto de muitos testes e publicações sobre técnicas e metodologias de detecção de falsificação de impressão digital (também conhecidas como Detecção de Ataque de Apresentação - PAD) nas últimas décadas.
E ainda tem mais.
As competições de detecção de vivacidade LivDet (abreviação de Liveness Detection) têm ocorrido a cada dois anos desde 2009.
Sim, você leu certo.
O combate ao spoofing tem seu próprio “Hackathon”.
E esse é um tema de preocupação internacional.
A Norma ISO/IEC 30107 da International Standards Organization sobre técnicas de detecção de atividade e combate ao spoofing fornece uma base para que essas metodologias (PAD) evoluam por meio de uma estrutura. Os ataques durante a apresentação e coleta de características biométricas são descritos e comunicados.
A Norma ISO/IEC 30107 foi concebida para resolver desafios globais relacionados à detecção de ataque de apresentação biométrica (PAD).
Instrumentos de Ataques de Apresentação (impressão digital)
Aqui está uma lista (não exaustiva) de instrumentos de Ataques de Apresentação bem conhecidos para falsificar impressões digitais feitos com uma sobreposição ou uma impressão digital em 3D.
- Papel: Impresso em 2D (em papel fosco e transparente)
- Cola escolar (cola para madeira, cola à base de resina PVA como a cola Gel Scotch 3M)
- Compostos semelhantes a argila, como Crayola Model Magic
- Massa de modelar Play-Doh (um conhecido composto de modelagem à base de água usado por crianças)
- Massa de modelar Play-Doh laranja (cor próxima ao reflexo natural da pele)
- Plasticina (argila de modelagem de alta precisão à base de óleo)
- Gelatina (colágeno extraído da pele, ossos e tecidos de animais)
- Cera (compostos orgânicos ou derivados do petróleo)
- Massa de modelar Silly Putty (uma marca - polímeros de silicone, usados por crianças)
- Massa de modelar Silly Putty com sombra metálica (para sensor de condutividade)
- Massa de modelar Silly Putty e tinta "que brilha no escuro" (condutiva devido ao cristal de sulfeto de zinco ativado pela prata ou aluminato de estrôncio dopado)
- Silicones (como borrachas Ecoflex ou polivinilsiloxano usados para impressões dentais e como molde)
- Silicone e tinta condutora (tinta eletricamente condutora)
- Revestimento de silicone e grafite (condutor)
- Silicone com prata coloidal (líquido com pequenas partículas de prata)
- Silicone e nanopontas (uma solução líquida de poliamida condutora que imita o toque da pele humana, usada quando você está de luvas e deseja usar o telefone)
- Borracha de silicone Dragon Skin (Dragon Skin é uma marca de borracha de silicone de alto desempenho usada para efeitos de pele e moldes)
- Borracha de silicone Dragon Skin e tinta condutora
- Borracha de silicone Dragon Skin e tinta condutora e nanopontas
- Borracha de silicone Dragon Skin e revestimento gráfico
- Látex (borracha natural usada para tintas corporais)
- Revestimento de ouro e látex
- Látex líquido Monster (uma marca famosa de látex líquido usada para efeitos especiais. Pode ser facilmente cozida em moldes).
A apresentação de uma falsificação biométrica a um scanner biométrico pode ser detectada por métodos amplamente conhecidos como detecção de ataque de apresentação (PAD).
Então, como é feita a detecção de vivacidade?
#4 Quais são os principais métodos para combater ataques de falsificação de impressão digital
As técnicas para superar os ataques de apresentação em sistemas biométricos de impressões digitais estão divididas em métodos estáticos e dinâmicos.
Esta captura de reconhecimento de impressão digital mostra vales lineares (linhas brancas) e cristas (linhas pretas). As minúcias são pontos específicos, como bifurcações e terminações (em amarelo e vermelho). Os minúsculos pontos circulares são poros de suor. (Fonte: Gemalto at Milipol 2017).
As soluções explorarão métodos de detecção de falsificação e detecção de vivacidade.
Métodos estáticos
Os métodos estáticos comparam uma única captura de impressão digital com outras.
- Eles podem detectar a falta de detalhes em impressões digitais falsas, tais como poros de suor, diferenças de padrão e características não naturais (como bolhas de ar) em comparação com as impressões digitais reais.
- A busca por ruídos e marcas de alteração de impressão digital, tais como manchas, é conhecida há anos na perícia forense. Além disso, a flexibilidade da pele é tão alta que duas impressões digitais nunca são iguais, mesmo quando capturadas imediatamente uma após a outra. Uma pessoa também pode alterar seu padrão de impressão digital intencionalmente para evitar a identificação. Os métodos de detecção de falsificação também detectam esse tipo de tentativa.
- Extraídos a partir de uma única captura de impressão digital, os recursos estáticos, tais como elasticidade da pele, características baseadas na transpiração, características texturais como suavidade (também conhecida como aspereza da superfície) e morfologia, podem ser explorados.
- A pele natural, por exemplo, é geralmente mais lisa do que materiais como gelatina e polímeros de silicone feitos a partir de moléculas aglomeradas. Um dedo vivo também terá mais distorção das cristas do que um dedo falso.
- Curiosamente, o espectro de luz refletido pelo dedo quando iluminado é muito característico da pele humana. No espectro infravermelho de ondas curtas, a reflexão da pele também independe do tom da pele, o que a torna onipresente.
- Outra assinatura de “vivacidade” é o suor. O suor começa nos poros e se difunde de maneira irregular ao longo da crista. Em contraste, as capturas de uma falsificação tendem a mostrar alta uniformidade. Sem falar no fato de que os poros são muito pequenos e difíceis de incorporar em artefatos, já que geralmente não são visíveis em impressões digitais levantadas.
- Os scanners multimodais também podem combinar as imagens das veias dos dedos e das impressões digitais.
Métodos dinâmicos
Os métodos dinâmicos processam vários frames de impressão digital (também conhecido como fusão) e realizam uma análise mais aprofundada para detectar sinais de vida nas impressões digitais obtidas.
- Análise de distorção da pele: A pele fica mais branca sob pressão. Esse efeito se torna visível quando a ponta do dedo é pressionada contra uma superfície e o fluxo sanguíneo é retido devido à compressão do tecido. Além disso, pode ser solicitado ao usuário que movimente o dedo enquanto o pressiona contra a superfície do scanner, ampliando intencionalmente a deformação da pele.
- Detecção de fluxo sanguíneo. A ideia aqui é capturar o movimento do sangue sob a pele para diferenciar os dedos vivos dos dedos artificiais.
- Detecção ativa de poros de suor: Poros ativos com fluido de suor iônico estão disponíveis apenas em dedos vivos e são difíceis de replicar.
Mas ainda tem mais.
Métodos aprimorados de IA
Hoje em dia, as medidas de combate ao spoofing estão aproveitando as redes neurais convolucionais (CNN), de aprendizagem profunda, mais comumente aplicadas à análise de imagens visuais.
Os modelos de CNN podem ser treinados para distinguir um dedo vivo de um dedo falso. Eles podem, por exemplo, identificar impressões digitais forjadas com materiais conhecidos.
Pense nisso desta maneira:
Os algoritmos da rede neural artificial estão ajudando os algoritmos de detecção de vivacidade a serem mais precisos.
Consequentemente, enganar leitores e scanners de impressão digital agora requer um nível significativamente maior de especialização e que vai muito além de falsificações rudimentares de silicone.
Acima de tudo, a criação de um artefato de alta qualidade a partir de uma impressão digital latente requer habilidade e conhecimento semelhantes aos de um especialista forense com o equipamento de laboratório adequado.
Sendo assim, qual é a fórmula mágica para combater ataques de falsificação de impressão digital?
Desculpe, mas não há fórmula mágica nem método infalível.
Um único método jamais pode fornecer toda a segurança de que você precisa. A verdadeira solução está na combinação do número certo de recursos diferentes.
A resposta irrefutável também está nos resultados: ou seja, a capacidade do dispositivo de resistir aos ataques hoje e ao longo do tempo.
Além das referências dos fornecedores e reivindicações técnicas, certamente é difícil fazer a escolha certa entre todos os dispositivos disponíveis no mercado.
Novos métodos de teste para dispositivos para avaliar a conformidade com a norma ISO podem, sem dúvida nenhuma, ajudar.
Seus resultados podem ser uma referência apropriada.
Vamos explicar isso.
Hoje, laboratórios credenciados independentes podem prestar serviços de teste de detecção de ataques de apresentação de acordo com a norma ISO.
Durante os testes, os sistemas são desafiados com diferentes ataques de apresentação. Se forem bem-sucedidos, os respectivos fornecedores receberão um relatório de teste.
De acordo com a norma ISO/IEC 30107-3 (Testes e relatórios, introduzida em setembro de 2017) e a estrutura 30107-1, os resultados oferecem excelente orientação tanto para o fornecedor quanto para seus clientes.
Scanner Thales Cogent DactyID20 Dactyl20: O primeiro no mercado em 2020
Em dezembro de 2020, o DactyID20 se tornou o primeiro scanner com certificação PIV FAP20 compatível com ISO 30107-3.
A capacidade de combate ao spoofing do Grupo Thales foi testada pela iBeta de acordo com a Norma de Detecção de Ataque de Apresentação Biométrica ISO 30107-3 e atendeu ao Nível 2.
Ao final dos testes, o número de dedos falsos classificados como reais (índice APCER) foi igual a 0 (0%).
Um sistema de iluminação patenteado dentro do scanner detecta se o dedo colocado no prisma/scanner é pele humana ou se há materiais artificiais envolvidos. Em caso de tentativa de spoofing, o sistema pode ser configurado para retornar a mensagem “DETECÇÃO DE DEDO FALSO”.
A tecnologia patenteada LFD (Liveness Finger Detection) integrada baseada em hardware resiste a ataques de spoofing com todos os materiais conhecidos, aumentando significativamente a segurança para todas as aplicações autônomas.
O laboratório iBeta é credenciado pelo NIST NVLAP como um Laboratório de Teste Independente.
O setor de Garantia de Qualidade do iBeta conduziu testes de Detecção de Ataque de Apresentação (PAD) de acordo com a Norma ISO/IEC 30107-3. O iBeta é credenciado pelo NIST/NVLAP (Código de Laboratório NVLAP: 200962) para testar e fornecer resultados para esse padrão de PAD.
#5. Quais são os ataques de spoofing facial conhecidos?
Vamos passar para o reconhecimento facial.
Os processos de detecção de rosto, captura de rosto e correspondência estão detalhados em nosso dossiê na web (Como funciona o reconhecimento facial).
Nós nos concentraremos aqui especificamente na detecção da vivacidade facial.
Existem muitas semelhanças entre as duas modalidades.
Os métodos de detecção de vivacidade facial também usam a análise de textura e movimento e a inteligência artificial.
As técnicas mais avançadas combinam esses recursos.
Os métodos também dependem fortemente da precisão dos algoritmos de detecção facial para detectar alterações, tais como variações na pose e expressão, remoção de ruídos (brilho, fundo).
Instrumentos de Ataque de Apresentação (face)
Aqui, novamente, apresentamos uma lista (não exaustiva) de artefatos (PAIs) que exibem características humanas usadas para conduzir ataques de spoofing facial com modelos 2D, 3D em uma tela (2D) ou objetos 3D.
- Os ataques estáticos 2D são feitos com imagens de rosto de alta definição em papel plano e máscaras de papel planas simples com orifícios.
- Os hacks dinâmicos 2D são realizados com múltiplas fotografias para serem usadas em uma sequência ou uma reprodução de vídeo por meio de uma tela de baixa ou alta qualidade (4K). A tela de alta definição é usada para falsificar câmeras de baixa resolução. Uma sequência de vídeo com fotos pode ser usada para responder a métodos básicos de desafio/resposta. Os orifícios, em particular, permitem que os olhos pisquem. Esses ataques 2D estão bem documentados.
- Potenciais ataques dinâmicos 2D mais recentes podem incluir dublês digitais 3D ou avatares (em uma tela 2D) e fantoches deepfake, assim chamados porque aproveitam processos de aprendizagem profunda.
- Em ataques estáticos 3D, os impostores usam impressões 3D, cabeças de cera ou esculturas.
- Em ataques dinâmicos 3D, os fraudadores podem usar máscaras de resina, látex ou silicone com orifícios para os olhos e outras áreas específicas, como boca, lábios e sobrancelhas.
A detecção de vivacidade passiva não requer nenhuma ação. Ela é usada pelo pacote de verificação de identificação (Thales ID verification) e seu módulo Live Selfie Verify para garantir a presença do usuário durante o registro.
#6. Quais são as contramedidas atuais desenvolvidas para ataques de spoofing facial?
Métodos ativos e passivos
As contramedidas podem contar com métodos de detecção passivos e ativos.
- Já dissemos isso antes para as impressões digitais. Mas vale a pena repetir. Conte com algoritmos de reconhecimento facial primeiro. Hoje, com análises avançadas que usam a inteligência artificial, alterações como mudanças nos pelos faciais, óculos ou até mesmo rostos parcialmente ocultos têm menos probabilidade de impedir a identificação do usuário. De acordo com o NIST, em menos de cinco anos, a precisão dos melhores sistemas de reconhecimento facial aumentou em 20, em média.
- Mencionamos a análise de textura e movimento como métodos usados por sistemas de detecção de vivacidade com câmeras 2D. O flash ativo ajudará a identificar spoofing facial devido a padrões de reflexão específicos em um rosto.
- Sinais involuntários e reflexos. Movimentos da cabeça e dos olhos e as piscadas dos olhos são muito espontâneos. Piscamos naturalmente entre quinze a vinte vezes por minuto, e uma boa câmera 2D pode detectar isso. A dilatação da pupila também pode ser gerada intencionalmente. Por exemplo, para dilatar ou contrair as pupilas, uma tela de informações pode ficar mais escura ou mais clara de repente. Com um recurso infravermelho, as câmeras também podem coletar informações térmicas.
- Técnicas de desafio/resposta ou de detecção ativa. A ideia aqui é pedir ao usuário que pisque intencionalmente, sorria, vire a cabeça, acene com a cabeça, faça caretas aleatórias, fale números aleatórios e muito mais. A resposta é validada se esta instrução tiver sido seguida. É uma maneira simples de evitar ataques por vídeo que emitem movimentos aleatórios. Como essas técnicas precisam da interação do usuário, elas não funcionam em todos os cenários.
- Novos sistemas de câmera 3D podem detectar pequenas mudanças no rosto de uma pessoa e procurar informações de profundidade. A detecção de profundidade e movimento detectará os ataques 2D.
- A combinação de várias modalidades biométricas, como reconhecimento de face, íris e voz, aumentará os níveis de segurança. Essa associação é conhecida como biometria multimodal e torna a vida muito difícil para os fraudadores.
Apenas em 2018 que a certificação de detecção de vivacidade começou a aparecer na indústria de reconhecimento facial. A certificação e os testes de desempenho agora são realizados por organizações credenciadas.
Os sistemas de reconhecimento facial são desafiados com diferentes ataques de apresentação, como fotos impressas, máscaras ou vídeos.
Para chegar a uma decisão de compra, a solidez da pesquisa, a experiência e a capacidade do fornecedor de mobilizar especialistas para apoiar seu projeto são os principais fatores de decisão.
Ainda não terminamos, porque, em termos de tecnologia, estamos em uma batalha sem fim.
#7. Pergunta bônus: deepfakes – Divertidos ou ameaçadores?
O software de edição avançada pode criar dublês digitais 3D realistas.
Os métodos de aprendizado de máquina e seus algoritmos de aprendizagem profunda relacionados, usados para aumentar a precisão do sistema biométrico, também estão sendo aproveitados para criar imagens e vídeos sintéticos de alta qualidade, conhecidos como "deepfakes".
Seu potencial para enganar o olho humano é tão elevado que é difícil observar as diferenças entre o que é real e o que é falso.
Nós sabemos o que você pensa.
Essa é a definição exata de detecção de vivacidade, e isso é assustador.
A tal ponto que o tema já está no radar do governo dos Estados Unidos, segundo a CNN business, tanto quanto aos aspectos técnicos quanto aos jurídicos.
Gigantes da tecnologia como Amazon, Facebook e Microsoft estão trabalhando junto com o MIT (Instituto de Tecnologia de Massachusetts) e a Universidade de Cornell para combater a disseminação de deepfakes enganosos.
E a resposta poderá não o surpreender.
As mesmas ferramentas já estão sendo usadas para contra-atacar e detectar deepfakes.
Os sistemas são treinados para reconhecer pequenas inconsistências, tais como sombras inesperadas, brilho excessivo nos óculos, manchas faciais não naturais, piscadas (muitas vezes ou não o suficiente).
Para acelerar o desenvolvimento de algoritmos de detecção, o Facebook criou o desafio de detecção de deepfakes em 2019 – o Deepfake Detection Challenge.
Melhor ainda, vários fornecedores estão oferecendo recompensas falsas aos hackers.
Hoje, as habilidades de criação e detecção estão progredindo lado a lado.
Fique ligado!
Onde nos encaixamos?
A plataforma de reconhecimento facial Thales Cogent usa diferentes mecanismos de detecção de vivacidade, incluindo câmeras térmicas.
A Thales se especializa em tecnologias biométricas há 30 anos.
A empresa sempre cooperou com os melhores players em pesquisa, ética e aplicações biométricas.
- Nossos leitores de documentos são facilmente encontrados nas repartições de controle de fronteiras no mundo todo.
- Nossos modelos de scanner de impressão digital podem capturar impressões digitais simples pousadas, simples roladas, planas duplas, de quatro dedos simultaneamente e impressões palmares.
- Nossos sistemas de identificação são implantados em mais de 200 aplicações em mais de 80 países. Nossos sistemas são usados para investigar, identificar e fazer verificações em aplicações civis e de identificação de fronteiras e de segurança pública.
Outros recursos sobre vivacidade, biometria e autenticação
- O termo “vivacidade” é relativamente novo e foi cunhado por Dorothy Denning em 2001.
- Descubra um dos primeiros trabalhos acadêmicos sobre spoofing e medidas de combate ao spoofing (dezembro de 2002).
- Diretrizes de Identidade Digital do NIST - junho de 2017
- Saiba mais com o guia do Instituto de Biometria sobre detecção de ataque de apresentação e vivacidade - Agosto de 2019
- Veja como Hollywood tem reinventado a biometria desde a década de 1960.
- Os mercados de verificação de identidade biométrica até 2025
- Esse vídeo é real? CNN - Outubro de 2020
- Deepfakes, explained – MIT 21 de julho de 2020
- Using AI to detect deep-fake videos – Standford University - 13 de outubro de 2020
- Thales lança pacote de verificação de identidade biométrica com vivacidade passiva
- Thales Cogent Automated Biometric Identification System (CABIS 7.0)
- Thales Life Face Automated Detection System (LFIS)
- Saiba mais sobre a linha de scanners biométricos
- 6 diretrizes para reconhecimento facial para aumentar a confiança
Agora é a sua vez
Se você tem algo a dizer sobre a detecção de vivacidade em biometria, ou quer fazer uma pergunta ou, ainda, achou este conteúdo útil, deixe um comentário na caixa abaixo.
Também gostaríamos que desse suas sugestões sobre como o tema poderia ser melhorado ainda mais em artigos futuros.
Aguardamos a sua resposta.