AiTechYun
编辑:xiaoshan.xiang
想象一下,只需要用你的脸对准摄像头,不需要指纹扫描或触摸,就能解锁手机。它只会在没有任何用户干预的情况下自动并且完美地工作。难道不令人感到不可思议吗?
这样的设想已经实现了。它叫做iPhone X,你可能已经在用它了。但是:使用人脸识别作为用户身份验证的潜力要比这个大得多!在不远的将来,我们希望通过展示我们独特的面部特征能够租一辆车,签署法律文件或者来做其他的事情。
我们已经开始看到一些需要ID验证的服务(比如银行和其他类型的事务系统)。在这种情况下,提供的法律数据是交叉检查的,将文件上的ID和人脸图像与所有者的脸相比较。然而,像大多数新技术一样,它引入了新的漏洞。而最常见的欺骗面部识别机制的方法之一就是“假脸”攻击。
欺骗攻击是试图通过使用照片、视频或不同的照片替代授权人的面部来获取其他人的特权或访问权限。我想到了一些攻击的例子:
某种安全形式应该成为所有人脸识别系统的标准。有许多不同的方法来应对这一挑战。反欺骗机制的最流行的最先进的解决方案包括:
完成的,比如眨眼和面部运动。
在最新的硬件迭代中,苹果公司引进了先进的深度制图技术和3D感应技术,这使得欺骗检测具有了前所未有的准确性。然而,由于这种高端硬件在不久的将来将无法在大多数消费设备上使用,我们认为用现有的2D摄像头来对可能出现的问题进行双重处理是有意义的。
事实上,在我们的研究和实施过程中,我们发现可以用中等质量的2D摄像机来实现极高水平的实时欺骗检测。秘诀就是使用自定义神经网络的深度学习解决方案。
我们通过对现有的、有记录的方法进行交叉检查来验证我们的方法。
交叉检查1:图像质量评估
该解决方案是基于对原始图像与高斯滤波处理的图像进行比较。《基于一般图像质量评估的面部反欺骗》这篇论文的作者证明了假图像与真实图像之间的区别,并且可以自动将其检测出来。为了做到这一点,我们选择了14个受欢迎的图像质量特征,如:均方差、平均误差或边界总长度/角度误差。下一步是将它们发送给分类器,以确定它是是“真”脸或“假”脸。
论文地址:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.646.2807&rep=rep1&type=pdf
图1 IQA分类过程:将图像转换成灰度,使用高斯滤波器,从原始图像和滤波图像之间提取14个特征,将特征传递给分类器。
交叉检查2:图像失真分析
四种不同的特征(镜面反射、模糊强度、颜色矩和颜色多样性)被用于分类。分类器是用多个模型构建的,每个模型都针对不同类型的欺骗攻击向量进行训练。
图2 IDA分类过程流:提取4个失真特征,将其传递给分类器组,将结果传递给欺骗/不欺骗决策分类器。
最后的方法:深度神经网络模型
这是基于CNN(卷积神经网络,这是图像分析中最流行的神经网络)建立的模型。将一张人脸的裁剪图像传送到神经网络中,然后通过神经层进行处理,以将其分类为真/假。
图3 DNN分类过程:将人脸图像传送到CNN。
上述所有解决方案都包含需要监督学习才能返回正确结果的模型。训练集是利用站在摄像机前面或者利用手持设备的人们的图像构建的。所有的脸都被分成两组:真的和假的。这些图像是由一种中等分辨率的8MP相机拍摄的,这是一种很受欢迎的工业应用模型。这三种方法都使用相同的训练集。
训练集的示例
对于性能测量,我们使用了简单的精度,查全率(recall)和f1评分。三个实验的结果如下表所示。
精度和性能总结
欺骗的示例
目前,最先进的解决方案只适用于2D回放/视频攻击。为了增加对更多类型攻击的抗性,可以通过使用纸质攻击示例扩展训练数据来调整DNN模型。另外,3D欺骗的尝试可以通过额外的传感器来处理(例如深度传感器)。
安全问题是一个不断发展的问题,因为一旦新的保护方法被引入,攻击者就会不断寻找新的方法来破坏系统。但我们认为,我们独特的方法已经适用于所有涉及自动(或半自动)KYC验证的过程,以减少虚假账户的数量,或减少所需的手动劳动(最终验证)的数量。