“假脸”也能解锁手机怎么办?基于DNN的反欺骗机制

AiTechYun

编辑:xiaoshan.xiang

想象一下,只需要用你的脸对准摄像头,不需要指纹扫描或触摸,就能解锁手机。它只会在没有任何用户干预的情况下自动并且完美地工作。难道不令人感到不可思议吗?

这样的设想已经实现了。它叫做iPhone X,你可能已经在用它了。但是:使用人脸识别作为用户身份验证的潜力要比这个大得多!在不远的将来,我们希望通过展示我们独特的面部特征能够租一辆车,签署法律文件或者来做其他的事情。

我们已经开始看到一些需要ID验证的服务(比如银行和其他类型的事务系统)。在这种情况下,提供的法律数据是交叉检查的,将文件上的ID和人脸图像与所有者的脸相比较。然而,像大多数新技术一样,它引入了新的漏洞。而最常见的欺骗面部识别机制的方法之一就是“假脸”攻击。

欺骗攻击是试图通过使用照片、视频或不同的照片替代授权人的面部来获取其他人的特权或访问权限。我想到了一些攻击的例子:

  • 输出攻击:攻击者使用某人的照片。图像在数字设备上输出或显示。
  • 回放/视频攻击:一种更复杂的欺骗系统的方法,通常需要一个受害者面部的循环视频。与拿着别人的照片相比,这种方法可以确保人们的行为和面部表情看起来更“自然”。
  • 3D掩码攻击:在这种类型的攻击中,使用掩码作为欺骗的工具。这是一种比播放一段视频更复杂的攻击。除了自然的面部表情外,它还能通过各种方式来欺骗一些额外的保护措施,比如深度传感器。

欺骗检测方法

某种安全形式应该成为所有人脸识别系统的标准。有许多不同的方法来应对这一挑战。反欺骗机制的最流行的最先进的解决方案包括:

  • 人脸活性检测:一种对“活着”的测试脸进行分析的机制。这通常是通过检查眼球运动来

完成的,比如眨眼和面部运动。

  • 环境信息技术:通过对图像周围环境的调查,我们可以在扫描区域中检测是否有数码设备或照片纸。
  • 纹理分析:输入图像的小纹理部分被探测,以找到欺骗和真实图像的模式。
  • 用户交互:通过让用户执行一个动作(头向左/右,微笑,眨眼),机器可以检测出动作是否以一种类似于人类互动的自然方式进行。

在最新的硬件迭代中,苹果公司引进了先进的深度制图技术和3D感应技术,这使得欺骗检测具有了前所未有的准确性。然而,由于这种高端硬件在不久的将来将无法在大多数消费设备上使用,我们认为用现有的2D摄像头来对可能出现的问题进行双重处理是有意义的。

事实上,在我们的研究和实施过程中,我们发现可以用中等质量的2D摄像机来实现极高水平的实时欺骗检测。秘诀就是使用自定义神经网络的深度学习解决方案。

我们通过对现有的、有记录的方法进行交叉检查来验证我们的方法。

交叉检查1:图像质量评估

该解决方案是基于对原始图像与高斯滤波处理的图像进行比较。《基于一般图像质量评估的面部反欺骗》这篇论文的作者证明了假图像与真实图像之间的区别,并且可以自动将其检测出来。为了做到这一点,我们选择了14个受欢迎的图像质量特征,如:均方差、平均误差或边界总长度/角度误差。下一步是将它们发送给分类器,以确定它是是“真”脸或“假”脸。

论文地址:http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.646.2807&rep=rep1&type=pdf

图1 IQA分类过程:将图像转换成灰度,使用高斯滤波器,从原始图像和滤波图像之间提取14个特征,将特征传递给分类器。

交叉检查2:图像失真分析

四种不同的特征(镜面反射、模糊强度、颜色矩和颜色多样性)被用于分类。分类器是用多个模型构建的,每个模型都针对不同类型的欺骗攻击向量进行训练。

图2 IDA分类过程流:提取4个失真特征,将其传递给分类器组,将结果传递给欺骗/不欺骗决策分类器。

最后的方法:深度神经网络模型

这是基于CNN(卷积神经网络,这是图像分析中最流行的神经网络)建立的模型。将一张人脸的裁剪图像传送到神经网络中,然后通过神经层进行处理,以将其分类为真/假。

图3 DNN分类过程:将人脸图像传送到CNN。

训练系统

上述所有解决方案都包含需要监督学习才能返回正确结果的模型。训练集是利用站在摄像机前面或者利用手持设备的人们的图像构建的。所有的脸都被分成两组:真的和假的。这些图像是由一种中等分辨率的8MP相机拍摄的,这是一种很受欢迎的工业应用模型。这三种方法都使用相同的训练集。

训练集的示例

比较结果

对于性能测量,我们使用了简单的精度,查全率(recall)和f1评分。三个实验的结果如下表所示。

精度和性能总结

欺骗的示例

总结

目前,最先进的解决方案只适用于2D回放/视频攻击。为了增加对更多类型攻击的抗性,可以通过使用纸质攻击示例扩展训练数据来调整DNN模型。另外,3D欺骗的尝试可以通过额外的传感器来处理(例如深度传感器)。

安全问题是一个不断发展的问题,因为一旦新的保护方法被引入,攻击者就会不断寻找新的方法来破坏系统。但我们认为,我们独特的方法已经适用于所有涉及自动(或半自动)KYC验证的过程,以减少虚假账户的数量,或减少所需的手动劳动(最终验证)的数量。

原文发布于微信公众号 - ATYUN订阅号(atyun_com)

原文发表时间:2018-03-19

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏PPV课数据科学社区

机器学习43条军规:解密谷歌机器学习工程最佳实践

本文是对<Rules of Machine Learning: Best Practices for ML Engineering>一文的翻译+解读。看过我翻译...

3665

关于情绪分析项目的10个提议

在我的统计学硕士学位论文项目过程中,我专注于情感分析的问题。情感分析是自然语言处理的一个应用,目的是识别情感(积极的vs消极的vs中性的),主观性(客观的vs主...

2556
来自专栏AI研习社

MIT 6.S094· 深度增强学习 | 学霸的课程笔记,我们都替你整理好了

2.传感器:采集物理世界的信息并将其转换成机器可以处理的原始数据。是机器人在物理世界工作的输入端。

983
来自专栏智能算法

蚁群算法(独辟蹊径的进化算法)

1. 算法背景——蚁群的自组织行为特征 高度结构化的组织——虽然蚂蚁的个体行为极其简单,但由个体组成的蚁群却构成高度结构化的社会组织,蚂蚁社会的成员有分...

4918
来自专栏腾讯架构师的专栏

给 AI 换个“大动力小心脏”之 OCR 异构加速

我们设计了多FPGA芯片协同 的异构加速架构,能快速适配 业务OCR模型变化,检测识别 整体性能为GPU P4 130%, 处理延时仅为P4的1/10。

2921
来自专栏专知

【干货】强化学习介绍

【导读】由于Alpha Go的成功,强化学习始终是人们谈论的焦点。现在Thomas Simonini在国外blog网站上发布了系列强化学习教程,以下是本系列的第...

1783
来自专栏AI

如何开始用R进行机器学习(一周获得结果)

R是一个庞大而复杂的平台。对于最好的数据科学家来说,它也是世界上最流行的平台。

2296
来自专栏人工智能头条

WePay机器学习反欺诈实践:Python+scikit-learn+随机森林

1604
来自专栏ATYUN订阅号

深度学习研究:微软认知转移神经元(CSN)技术,创建适应性元学习模型

适应性是将我们定义为人类的关键认知能力之一。即使我们没有事先对婴儿进行训练,也可以在相似的任务之间直观地切换。与大多数人工智能系统的传统训练和测试方法对比,无...

1367
来自专栏ATYUN订阅号

【技术】谷歌发布MobileNetV2:新一代移动端计算机视觉网络

1425

扫码关注云+社区

领取腾讯云代金券