前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DeepKey:科学家提出一种基于脑纹独特性的多模态生物识别系统可以防范身份欺骗

DeepKey:科学家提出一种基于脑纹独特性的多模态生物识别系统可以防范身份欺骗

作者头像
脑机接口社区
发布2023-02-13 15:04:18
2260
发布2023-02-13 15:04:18
举报
文章被收录于专栏:脑机接口

‍‍‍‍‍‍‍‍‍‍

‍‍‍‍‍‍‍‍‍‍

生物识别认证则包括利用个体独特的、可测量的生理和行为特征识别个体的各种技术。

传统的生物识别系统如人脸识别、虹膜、视网膜、声音和指纹技术当前被广泛应用,然而由于反监视面具、隐形眼镜、声码器或指纹膜等技术和工具的出现和发展,人类被生物测量工具欺骗的风险也越来越高。

新南威尔士大学(University of New South Wales)副教授姚丽娜团队设计了一个名叫"DeepKey"的多模态生物识别系统。该系统能够利用脑电图(EEG) 和步态信号双认证系统进行生物识别。DeepKey包含两个关键部分:一个是用于屏蔽未授权受试者的无效ID过滤模型,一个是基于注意力的循环神经网络(RNN)的识别模型,用于并行识别受试者的脑电图ID和步态ID。在所有组件生成一致的确认以匹配用户声明的标识时,才能够授予受试者访问权限。

该项研究成果由姚丽娜副教授和学生张翔等人近期发表在美国计算机学会智能系统与技术汇刊【ACM Transactions on Intelligent Systems and Technology】,论文题目为《DeepKey: A Multimodal Biometric Authentication System via Deep Decoding Gaits and Brainwaves》

研究人员表示,他们提出的这种利用脑电图和步态生物学特征的双重认证系统,是第一个使用脑电图和步态进行身份认证的双因素认证系统。DeepKey具有高水平的防伪性和可靠性,因为EEG和步态信号都是不可见的且难以复制。

认证系统流程

研究者为该系统设计了一个非常强大的框架,其中包括一个基于注意力的RNN网络,用于检测和分类多模态传感器数据,并解码人们如何同时执行步态和大脑活动的巨大差异。由于脑电数据具有丰富的判别信息,对其进行了时域分解。

图1 DeepKey认证系统工作流程

脑电和步态的数据采集是级联的

如上图所示,DeepKey认证系统的整体工作流程包括以下四个步骤:

  • 步骤1:脑电图数据采集。要求认证的受试者必须戴上脑电图耳机并保持放松状态。脑电图数据的收集通常需要2秒。
  • 步骤2:步态数据收集。受试者取下脑电图耳机,戴上3个惯性测量单元(IMU),走过一个通道,通过IMU采集步态数据。
  • 步骤3:验证。将收集到的脑电图和步态数据扁平化(flatten),并与输入数据相关联,将其输入DeepKey认证算法中进行验证。
  • 步骤4:决策。根据DeepKey验证结果做出批准(Approve)或拒绝(Deny)的决策。

上述步骤中最关键的部分是第三步,DeepKey认证系统接收相关的输入数据,并完成两个目标:认证和识别。为了实现前一个目标,研究人员利用脑电图信号来证明冒名顶替者的高防伪性。脑电图信号是不可见且独一无二的,这使得它们很难被复制和入侵,如图2所示。

图2 不同受试者在不同频带下的脑电地形图

对于后一个目标,研究者采用一个深度学习模型来提取特征,并将它们输入一个基于非参数的近邻分类器(a non-parametric neighbor-based classifier)来进行身份识别。

图3 验证过程

总之,DeepKey认证算法包含了无效ID过滤、基于步态的识别、基于脑电图的识别和决策等几个关键阶段。整体身份验证包含以下几个阶段(图3):

  1. 基于EEG数据,无效ID过滤器判断受试者是冒名顶替者或真实者。如果受试者是冒名顶替者,则该请求将被拒绝。
  2. 如果确定该人为真实者,则EEG/步态识别模型将识别该人的授权EEG /步态ID。该模型已通过基于attention的LSTM模型进行了离线预训练。输出是与这个人的详细个人信息关联的ID号。
  3. 最后一个阶段是检查脑电ID和步态ID的一致性,如果是相同的,系统会批准,否则会拒绝受试者并采取相应的安全措施。

研究人员为了验证该系统的可行性,在学校现场部署了DeepKey,并进行了大量的实证实验。DeepKey的误接受率(FAR)和误拒绝率(FRR)分别为0和1.0%。初步结果表明,DeepKey是可行的,与对照组方法相比,DeepKey具有一定的优越性。

这项技术可以克服传统的单模态生物认证系统的局限性,从而实现更大程度地提高生物识别的准确性和风险防范。研究人员在文献中称,DeepKey系统可以被部署于机密地点(如银行凭证、军事基地和政府机密住宅),用于权限验证。

参考

DeepKey: A Multimodal Biometric Authentication System via Deep Decoding Gaits and Brainwaves

DeepTech深科技

版权声明:邹思编译

转载请后台留言

文章仅用于学术交流,不用于商业行为,

若有侵权及疑问,请后台留言,管理员即时删侵!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-03-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 脑机接口社区 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
图数据库 KonisGraph
图数据库 KonisGraph(TencentDB for KonisGraph)是一种云端图数据库服务,基于腾讯在海量图数据上的实践经验,提供一站式海量图数据存储、管理、实时查询、计算、可视化分析能力;KonisGraph 支持属性图模型和 TinkerPop Gremlin 查询语言,能够帮助用户快速完成对图数据的建模、查询和可视化分析。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档