Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Данные для отправки на анализ находятся в объекте sdkMediaResult
, полученном после съемки и записи видео. Загрузите их на сервер и инициируйте запуск необходимых анализов с помощью Oz API. См. сценарии использования.
Для простого сценария взаимодействия с Oz API можно использовать метод uploadMediaAndAnalyze
, как описано ниже.
Для запуска анализа на устройстве используйте следующие методы:
SDK содержит интерфейс IOzForensicsAPI
с описанием сетевых вызовов к API, который можно использовать для создания инстанса Retrofit.
Этот интерфейс использует gson-converter и оперирует классами из пакета com.ozforensics.liveness.sdk.api.model
.
Кроме того в этом интерфейсе определен статический метод для создания инстанса Retrofit по умолчанию (без логирования, интерцепторов и прочего, таймауты 15 секунд), который будет обращаться к серверу по заданному адресу:
SDK содержит класс «OzForensicsService», использующий Retrofit-инстанс из IOzForensicsAPI.create()
. Этот класс обертывает сетевые вызовы из Retrofit-интерфейса и учитывает наличие токена. При выполнении запроса auth класс автоматически сохраняет для себя токен, кроме того, выполняет сетевые запросы, добавляя необходимую метаинформацию там, где это необходимо (создание папки, выгрузка медиа на анализ). Вызовы методов этого класса – асинхронные (используется интерфейс StatusListener<>
) Получить экземпляр класса можно следующим образом:
Если параметр TOKEN
установлен null
, то для выполнения вызовов к API (кроме auth) сначала необходимо выполнить авторизацию:
После удачного запроса будет выполнен onSuccessCallback
, в который будет передан AuthResponse
c access-токеном.
Наши продукты постоянно обновляются, и вместе с ними обновляется документация. В этом разделе содержится документация по предыдущим версиям продуктов.
С февраля 2021 года мы запускаем новую документацию, куда вошли переработанные статьи из прежней документации и добавились новые инструкции. Мы продолжаем развивать новую версию и постоянно ее обновляем, чтобы наши клиенты и посетители сайта имели возможность ознакомиться с самыми актуальными статьями.
Если вы начали внедрять наши продукты до февраля 2021 года и с тех пор ничего не меняли, прежняя версия документации доступна для вас по этой ссылке.
Гайды по продуктам, вышедшим позднее февраля 2021, но уже не актуальным в настоящее время, размещены на подстраницах этого раздела.
В этом разделе содержится документация по вышедшим из общего употребления версиям Android и iOS SDK.
Данные для отправки на анализ находятся в объекте results (см. выше), полученном после съемки и записи видео. Загрузите их на сервер и инициируйте запуск необходимых анализы с помощью Oz API. См. также сценарии использования.
Для простого сценария взаимодействия с Oz API можно использовать метод OZSDK.analyse
как описано ниже.
В блоке completion
| resolution
будет содержаться результат назначенного анализа, включающий в себя status
(статус анализа), type
(тип анализа) и folderID
(id папки Oz API).
Для проведения комплексного анализа с видео и фотографиями документов используется метод OZSDK.documentAnalyse
:
В блоке resolutions
будет содержаться результат назначенного анализа (аналогично OZSDK.analyse
), а в folderResolutionStatus
– общий статус анализов для папки.
И для документов, и для проверки лица вы также можете воспользоваться методом OZSDK.uploadAndAnalyse:
В блоке resolution
будет содержаться результат назначенного анализа (аналогично OZSDK.analyse
и OZSDK.documentAnalyse
).
Для запуска анализа на устройстве используйте следующие методы.
Biometry
Liveness
В этом разделе перечислены метрики, по которым можно сделать вывод, корректно ли работает система.
Состояние установленной биометрической системы Oz Forensics можно проверить по списку метрик, приведенных ниже. Если эти показатели в норме, система работает корректно. Для запроса показателей вы можете использовать любую систему мониторинга.
С помощью команды ping
убедитесь, что ко всем серверам имеется доступ.
Проверьте наличие свободного пространства на всех дисках – его должно быть 10% или более.
Проверьте, что сервера используют не более 90% оперативной памяти.
Проверьте доступ к сервисам oz-api
с помощью GET `/api/version`
(так называемый health check). В случае успеха вернется код 200.
Проверьте доступ к сервисам oz-bio
с помощью GET `/v1/models/inquisitor`
. В случае успеха вернется код 200.
Проверьте, не истекла ли лицензия наoz-bio
. Запустите в консоли следующий код:
В случае успеха в консоли отобразится 1.
4. Проверьте, нет ли слишком больших задержек в последней серии анализов. Запустите код, указанный ниже, чтобы получить 90-й перцентиль длительность задержек в секундах.
В консоли отобразится результат, он должен быть меньше 20.
5. Проверьте, не растет ли очередь неоконченных анализов. Запустите код, указанный ниже, чтобы получить количество незавершенных анализов в очереди.
В консоли отобразится результат, он должен быть меньше 20.
Если любой из результатов не соответствует заявленному успешному, пожалуйста, свяжитесь с нами по адресу support@ozforensics.com.
Мы рекомендуем предоставлять нашим инженерам доступ как минимум к одному каналу, который вы используете для получения уведомлений от системы мониторинга. Таким образом мы сможем оперативно отреагировать на внештатную ситуацию, связанную с нашей системой.
В этом разделе вы найдете инструкции по установке решений Oz Forensics: как полной версии, так и версии Lite.
Как работать с демонстрационной версией приложения Oz Forensics для iOS и Android.
Это руководство поможет вам разобраться, как работать с приложением Oz Liveness. Вы сможете протестировать наши алгоритмы и оценить их точность на вашей собственной выборке медиафайлов. Свяжитесь с нами, чтобы получить логин и пароль для доступа к приложению, а затем скачайте Oz Liveness на телефон. Доступны версии для iOS и Android.
Чтобы протестировать приложение для iOS, вам понадобится приложение TestFlight. Скачайте его из App Store: TestFlight. Затем установите наше приложение: демо-версия Oz Liveness для iOS. Коснитесь иконки приложения, чтобы запустить его. При первом входе вам нужно будет ввести полученные от нас логин и пароль. Проверьте, что в поле Адрес API указано следующее: “https://api.sandbox.ozforensics.com/”. Нажмите кнопку Войти. Загрузится экран Сценариев.
Свежую версию для Android вы можете скачать здесь: демо-версия Oz Liveness для Android. Если вы до этого устанавливали наше приложение, предварительно удалите старую версию. Возможно, потребуется разрешить устанавливать приложения из неизвестных источников.
Когда дистрибутив скачается, запустите его. После установки приложения коснитесь его иконки – загрузится экран Сценариев.
В правом верхнем углу нажмите кнопку Профиль (с изображением человека). На новом экране введите свой логин и пароль. Проверьте, что в поле Сервер указано следующее: “https://sandbox.ohio.ozforensics.com/”. После ввода вы опять окажетесь на экране Сценариев.
Для смены пользователя зайдите в Профиль и нажмите Выйти, затем введите нужную пару логин + пароль.
В профиле вы также можете:
переключиться на другой способ анализа документов
выбрать, где проводить анализ – на сервере или на устройстве
проверить текущую версию приложения и SDK
Демо-приложение предусматривает три сценария работы:
Регистрация нового клиента (онбординг): клиент делает фото своих документов и селфи (фотографию / видео своего лица). Затем система сверяет извлеченные из медиафайлов биометрические шаблоны. Сценарий может использоваться, например, для регистрации где-либо.
Биометрическая проверка: клиент делает селфи, затем система сравнивает это селфи с изображениями из базы данных. Таким образом можно, например, подтверждать транзакции, получать доступ куда-либо, сообщать о начале рабочего дня.
Liveness – проверка “живости”, клиент делает селфи, и система подтверждает, что на этом селфи действительно реальный живой человек в сознании. Это сценарий защиты от спуфинга – цифрового мошенничества.
Загрузите раздел Регистрация нового клиента (онбординг).
На экране Документов нажмите на верхнюю часть экрана, чтобы загрузить лицевую сторону документа с фотографией. Это обязательная часть проверки. Выберите фото документа из галереи или сфотографируйте документ. Отредактируйте изображение, если это необходимо. По желанию вы также можете сделать фото обратной стороны документа.
Подтвердите использование фотографии документа нажатием на знак галочки в правом верхнем углу. Приложение предложит вам сделать селфи для сверки с документом. Следуйте инструкциям на экране.
Когда обе фотографии будут сделаны, приложение отправит их на анализ, и вскоре вы получите результаты. Если лица на документе и селфи совпадают, вы получите сообщение “Регистрация прошла успешно”. Если в процессе возникли какие-либо проблемы (лица не совпадают, документы не распознаны, вместо лица маска или еще что-либо), вы получите сообщение “Мы с Вами свяжемся”.
Важно: на стадии тестирования вы выбираете фото, с которым будете сравнивать селфи, из своей галереи или делаете новое фото для сверки. На следующей стадии у вас будет возможность создавать базы фотографий для сравнения – как черные, так и белые списки.
В разделе Биометрическая проверка коснитесь кнопки Выбрать фото. На этом этапе вы выбираете референсное изображение – то, с которым будет сверено ваше селфи. Сделайте новое фото или выберите одну из фотографий в своей галерее. Затем коснитесь кнопки Сверить лицо. Следуйте подсказкам на экране.
Если лица совпадают, вы увидите сообщение “Аутентификация прошла успешно”. Если лица не совпадают, система выведет предупреждение.
В разделе Liveness вам нужно выбрать один из жестов для подтверждения того, что вы – реальный живой человек. Это такие жесты как:
Однокадровый
Селфи
Сканирование
Моргание
Улыбка
Поднять голову
Опустить голову
Повернуть голову налево
Повернуть голову направо
Комбо (комбинация из нескольких жестов)
Если проверка прошла успешно, вы увидите сообщение “Аутентификация прошла успешно”. Если лица не совпадают, система выведет предупреждение.
Все фото и видео, которые вы снимаете, можно позже найти в веб-консоли*. Инструкция по тому, как ей пользоваться, находится здесь: веб-консоль Oz Forensics.
*Существует также возможность делать анализы на устройстве без отправки данных на сервер. Чтобы включить эту опцию, зайдите в Профиль и измените Вид анализа в разделе настроек на На устройстве. Теперь анализы будут проводиться прямо на вашем смартфоне. Это более быстрый и безопасный способ проверки, с одной стороны, с другой – проверка на сервере более точная, кроме того, данные после серверных проверок сохраняются, что позволяет и далее с ними работать по необходимости.
Описание порядка установки биометрического процессора Lite.
Связаться с нами и скачать архив Docker-образа по ссылке, которую мы вам пришлем
Загрузить образ в Dockerdocker load -i <path to image tar file>
Запустить docker run -p {port}:80 ozforensics/oz-api-lite:{tag}
Старт контейнера может занять несколько минут.
Параметры задаются переменными окружения при старте Docker-контейнера.
Допустимы следующие параметры:
NUM_WORKERS – максимальное количество одновременно выполняемых анализов, определяется индивидуально. По умолчанию: 16.
TF_ENABLE_ONEDNN_OPTS – ускорение. По умолчанию: 1, для процессоров AMD необходимо выставить 0.
Взаимодействие с биометрическим процессором реализовано на основе REST API по протоколу HTTPS.
Базовый URL доступа к API: https://{hostname}/v1/face/pattern или https://{hostname}/v1/face/liveness в зависимости от используемого метода (см. примеры).
Где:
{hostname} – имя хоста и порт сервера развернутого биометрического процессора.
Пример: localhost/v1/face/pattern
API поддерживает следующие типы контента запроса (HTTP-заголовок «Content-Type»):
«multipart/form-data»;
«application/octet-stream»;
«image/jpeg» или «image/png»;
Коды ответов
Описание
200 OK
Вызов метода завершился успешно. Ответ биометрического процессора включен в HTTP BODY.
400 Bad Request
Вызов метода завершился с ошибкой на стороне Клиента. Код ошибки включен в HTTP BODY.
500 Internal Server Error
Вызов метода завершился с ошибкой на стороне биометрического процессора. Код ошибки включен в HTTP BODY.
Инструкция по использованию стационарного установщика
Стационарный установщик – это программа для установки модулей системы Oz Forensics на сервера заказчика с автоматическим внесением всех необходимых настроек с учётом индивидуальной топологии и требований заказчика.
Данный установщик предназначен для развёртывания ПО на сервера напрямую, под учетной записью администратора. Сервера, на которых будет работать ПО, могут иметь или не иметь (с некоторыми оговорками) прямого доступа к Интернету, на них должен быть установлен Linux и к ним должен иметься полный доступ по ssh.
Для установки в OpenShift и других оркестраторах, пожалуйста, обратитесь к нам.
CPU: 16 ядер
RAM: 32 Гбайт
На диске: 80 Гбайт
CPU: 8 ядер
RAM: 16 Гбайт
На диске: 300 Гбайт
Пожалуйста, обсудите версию ОС с нашими инженерами.
Версия: 1.27.
Обязательные компоненты:
Prometheus (версия Helm-чартов (kube-prometheus-stack) – 45.7.1),
Nginx Ingress Controller (версия Helm-чартов – 4.7.1, репозиторий с чартами здесь),
ClusterIssuers.
Опциональные компоненты:
Любой Storage Class с поддержкой режима ReadWriteMany (RWX).
Требования к ресурсам узлов:
Архитектура CPU: Intel
CPU/RAM: аналогично требованиям к серверам.
Еси вы хотите настроить переменные чарта самостоятельно, обратитесь к нам.
Запросите список клиентских URL с соответствующими им сертификатами SSL.
Проверьте, что все сервера доступны по локальной сети.
Проверьте наличие доступа либо по SSH с авторизацией по паролю, либо с файлом-ключом и sudo без пароля.
Для установки мы рекомендуем использовать Docker или Podman. Если есть доступ в интернет, можно скачать и установить Docker или Podman автоматически.
Docker версии 19.03 и выше и Docker Compose версии 1.27 и выше (необходимо установить в /usr/sbin)
;
или
Podman версии 4.4 и выше (с модулями netavark и aardvark-dns) и podman-compose.
Для установки балансировщика, если он есть в вашем инсталляционном пакете мы рекомендуем установить nginx версии 1.17.5 и выше. Для CentOS и Redhat вместо этого вы можете переключить SELinux в режим Permissive. Еще один вариант – доступ к интернету для скачивания и установки в автоматическом режиме.
Проверьте, что сервера имеют доступ к сервису лицензий https://api.cryptlex.com. Брандмауэр клиента не должен блокировать этот адрес.
Процессор сервера BIO должен поддерживать AVX флаги. Для проверки используйте команду lscpu | grep -E 'avx256|avx512' | wc -l. Ответ должен быть “1”.
Брандмауэр клиента не должен блокировать:
любые запускаемые скрипты или бинарные образы;
любые локальные порты для взаимодействия процессов (сети docker: 192.168.0.1/24, 192.168.10.0/24, 192.168.11.0/24, 192.168.12.0/24, 192.168.13.0/24);
порты 80, 8000, 8080, 8090 на сервере API server и порт 8091 на сервере BIO;
порт 5432 для установки Postgres.
Перед отправкой трафика на сервер API может потребоваться завершить соединение HTTPS и дешифровать трафик. Обычно это делается с помощью брандмауэра или других инструментов безопасности.
Важно: предупредите нас о любых нетипичных и/или неофициальных программах или сервисах, установленных на серверах.
Закажите вашу персональную копию установщика с предварительно согласованным комплектом модулей для тестовой или продуктивной среды.
Для тестовой развертки предусмотрен типовой комплект установщика с ограничениями по использованию.
Вам достаточно подготовить два сервера, отвечающие изложенным выше требованиям, и скачать комплект установки.
Для запуска вам потребуется компьютер с Windows или Linux. Системные требования:
1 Гб ОЗУ, 1 CPU, 3 Гб на диске
Windows 10+ (рекомендовано)
Linux 64-bit (требуется Python 3.7)
Подробную информацию по запуску смотрите ниже (на английском языке):
Убедитесь, что системные характеристики серверов соответствуют рекомендуемым.
Убедитесь, что сервера доступны по локальной сети.
Убедитесь, что к серверам есть доступ по единой учетной записи по SSH c авторизацией по паролю или файлу-ключу и для данной записи доступен sudo без интерактивного ввода пароля.
Для установки модулей системы на серверах должен быть установлен Docker (версии >=19.03) и, желательно, Docker Compose (версии >=1.27) либо доступен Интернет для автоматического скачивания и установки.
Для установки балансировщиков сетевой нагрузки (только если это явно включено в вашу поставку) на серверах должен быть установлен nginx (версии >= 1.17.5), а также SELinux должен быть переведен в состояние permissive (относится только к CentOS и Redhat). Для автоматического скачивания и установки должен быть доступен Интернет.
Скачайте и разархивируйте вашу копию установщика.
Внесите необходимые настройки в файл settings.yml
. Ниже приведено описание некоторых важных настроек. В общем случае при установке требуется только заполнить блок авторизации и переменные.
Пожалуйста, обратите внимание: файл с настройками является вашей персональной копией и не подлежит передаче третьим лицам.
Вызовите командную строку с правами администратора. Перейдите в папку, куда вы до этого поместили разархивированный установщик (команда cd
). Запустите процесс установки.
Для запуска на Windows:
Для запуска на Linux:
Список необязательных параметров:
filename
– имя файла с настройками (по умолчанию 'settings.yml')
private_key
– путь к приватному ssh-ключу (переопределяет соответствующую опцию настроек)
key_password
– пароль к ssh-ключу, если не указан, система попросит ввести его в консоли
ssh_password
– пароль ssh-пользователя
--debug
– выводит и логирует подробную информацию выполнения
Пример использования:
Для Linux необходимо поместить приватный ssh-ключ в папку с установщиком и указать в конфигурации путь к нему: /installer/priv_key
В процессе установки вся информация записывается в файл process.log
. При возникновении нештатных ситуаций при установке прикрепляйте этот файл к обращению.
Если установка была прервана по нештатной ситуации, то после разрешения проблемы она, как правило, может быть продолжена. Если продолжение невозможно, будьте готовы к сбросу серверов в изначальное состояние. Вы можете определить неисправность самостоятельно, если добавите к команде запуска параметр: --debug
. Вы также можете обратиться к нам для уточнения информации.
Для этого необходимо сначала извлечь private-часть ключа, а затем указать путь к этому файлу в разделе auth -> ssh_private_key
Такая ошибка может происходить в том случае, когда программа docker-compose была установлена самостоятельно для запуска установщика и при этом был выбран путь по умолчанию: /usr/local/bin
Для корректной работы создайте символическую ссылку: