顔認識:攻撃の種類となりすまし防止技術

顔認識:攻撃の種類となりすまし防止技術

コンピュータサイエンスとエレクトロニクスの急速な発展により、顔認証は現在、指紋に次いで世界第2位の市場シェアを誇る生体認証方法となりつつあります。

Apple が顔認識技術を採用したり、銀行がオンボーディング プロセスに eKYC ソリューションを採用したりするなど、毎日、ますます多くのメーカーが自社製品に顔認識機能を組み込んでいます。

顔認識研究の主な目的は、検証および識別タスクのパフォーマンスを向上させることです。対照的に、顔認識システムのセキュリティ上の脆弱性に関する研究はこれまであまり行われてきませんでした。生体認証の特徴が生きている人物からのものなのか、写真からのものなのかを検出することなど、さまざまな種類の顔認識攻撃に注目が集まるようになったのは、ここ数年になってからです。

顔認識システムに対する2つの攻撃

上図に示すように、攻撃対象となるモジュールとポイントは 7 つあり、デモ攻撃と間接攻撃の 2 種類に分かれています。

デモ攻撃

実証された攻撃は、システム内部へのアクセスを必要とせずにセンサーレベル(1)で実行されます。

実証された攻撃は、純粋な生体認証の脆弱性に関連していました。これらの攻撃では、侵入者は写真、マスク、合成指紋、印刷された虹彩画像などの何らかのアーティファクトを使用したり、実際のユーザーの行動(歩き方、署名など)を模倣して生体認証システムに不正にアクセスしようとします。

「生体認証は秘密ではない」ため、攻撃者は、人の顔、目、声、行動を示す大量の生体認証データが公開されている現実を認識しており、次の例を使用してこの情報リソースを活用して顔認識システムを騙そうとします。

  • 攻撃者はユーザーの写真を使用してなりすましを行います。
  • 真似したいユーザーの動画を使います。
  • ハッカーは、被害者の顔の3Dモデル(例えば、超リアルなマスク)を構築して使用することができます。

当社は、こうした攻撃を防ぐためになりすまし防止技術を使用しています。

間接攻撃

間接的な攻撃(2-7)は、データベースや一致する通信チャネルなどに対して実行できます。このタイプの攻撃では、攻撃者はシステムへの内部アクセスを必要とします。

間接的な攻撃は、「従来の」ネットワーク セキュリティ (生体認証ではない) に関連する技術によって防止できるため、この記事では説明しません。

攻撃方法

最新の顔認証システムのほとんどは、プレゼンテーション攻撃検出が実装されていない場合、単純な攻撃に対して脆弱です。

通常、顔認識システムは、対象者の写真、ビデオ、または 3D マスクをカメラに提示することで騙すことができます。または、化粧や整形手術を受けること。しかし、高解像度のデジタルカメラは視認性が高く、コストも低いため、写真やビデオの使用が最も一般的な攻撃方法となっています。

  • 写真攻撃: 写真攻撃では、攻撃対象の身元の写真を顔認識システムのセンサーに表示します。
  • ビデオ攻撃: 攻撃者は、ビデオをコピーしてセンサー/カメラに提示する任意のデバイスで、正当なユーザーのビデオを再生できます。
  • 3D マスク攻撃: このタイプの攻撃では、攻撃者は顔の 3D 再構成を構築し、それをセンサー/カメラに提示します。
  • その他の攻撃:化粧、手術

なりすまし防止技術

ほとんどの顔認識システムは、なりすましによる攻撃に対して脆弱だからです。したがって、実際のシナリオで安全な顔認識システムを設計するには、システムの初期計画からなりすまし防止技術を最優先にする必要があります。

顔認識システムは実際のユーザーを区別しようとするため、センサーに提供された生体認証サンプルが本物か偽物かを判断する必要はありません。これには 4 つの方法があります。

センサー

センサーを使用して信号のリアルタイムの特徴を検出します。

専用ハードウェア

3D カメラなどの特殊なハードウェアの助けを借りて生命の兆候を検出することはできますが、これを常に展開できるとは限りません。

チャレンジレスポンス

チャレンジ レスポンス アプローチを使用します。このアプローチでは、ユーザーに特定の方法でシステムと対話するように要求することで、プレゼンテーション攻撃を検出できます。

  • 笑顔
  • 悲しい表情や幸せな表情
  • 頭の動き

アルゴリズム

以下の認識アルゴリズムを使用すると、本質的に攻撃に対して耐性があります。

鏡面特徴投影:まず、実画像に対応する鏡面特徴空間を特徴付けることで、これに基づいて実データと偽データの投影を学習します。次に、実際の投影に基づいて SVM モデルをトレーニングし、3D マスク投影と印刷された写真投影を、シミュレーションを検出するためのなりすまし防止モデルとして使用します。

ディープ フィーチャ フュージョン: 顔検出における顔画像の色特徴情報の重要性を深く研究し、ディープ畳み込みニューラル ネットワーク ResNet と SENet を使用してディープ フィーチャ フュージョン ネットワーク構造を構築し、関連する顔のなりすまし防止データを効果的にトレーニングしました。

画像品質評価: この方法は、画像品質メトリックの組み合わせに基づいています。このソリューションでは、元の画像と処理済みの画像を比較します。

ディープラーニング: このアプローチは、事前トレーニング済みの畳み込みニューラル ネットワーク モデルとローカル バイナリ パターン記述子を組み合わせたマルチ入力アーキテクチャに基づいています。

どのように実装するのでしょうか?

なりすまし防止技術を使用してプレゼンテーション攻撃検出 (PAD) システムを構築し、顔認識システムと統合することができます。

このアプローチを使用すると、なりすまし防止システムが最初に決定を下し、サンプルが生きている人物のものであると確信できた場合にのみ、顔認識システムがそれを処理します。

<<:  60歳以上のインターネット利用者は音声検索やAI学習ツールを活用し、急速に増加している

>>:  データサイエンスの面接で知っておくべき 10 の機械学習の概念

ブログ    

推薦する

Microsoft の 37 ページの論文では、Sora をリバース エンジニアリングしています。どのような結論に達したのでしょうか。

現段階では、Sora に追いつくことが多くのテクノロジー企業の新たな目標となっている。研究者たちが興...

錬金速度×7! MacでもPyTorchトレーニングでGPUアクセラレーションを利用できます

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

2018 年最も注目された AI および機械学習のスタートアップ 10 社

PwCとCB Insightsによるマネーツリーのレポートによると、人工知能のスタートアップへの投資...

自動運転ソリューションプロバイダーは高精度マップをどのように活用するのでしょうか?

テクノロジー大手のBATから市場に参入する多数の新興企業まで、業界には10社を超える高精度地図サプラ...

...

人工知能はビジネス開発にどのような影響を与えるのでしょうか?

[[403654]]人工知能はイノベーションを推進し、ビジネス開発を変えています。人工知能と機械学...

AI天気予報には依然として人間の介入が必要

業界では、デート、マーケティング、ソーシャルメディアから宇宙探査、医療の進歩に至るまで、人工知能とそ...

今後5年間のAI技術の発展と影響を展望する

人工知能 (AI) テクノロジーは、ビジネス プロセスの合理化、運用コストの削減、面倒なタスクの自動...

...

何開明のMAE制限が破られ、Swin Transformerと組み合わせることで、トレーニング速度が向上しました

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

マイクロソフトCEOナデラ氏:世界は人工知能に関して幅広い合意を形成しつつある

マイクロソフトのCEOサティア・ナデラ氏は1月17日(現地時間)の火曜日、人工知能に関して世界中でコ...

冬季オリンピックのテストマッチ、副審はAIだったことが判明

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

再帰アルゴリズム: 不可解なスイッチ「ライトを引く」

[[411620]]タイトル出典:AcWing[1]。トピック「Pull the Light」とい...

2022年のインテリジェント運用保守(AIOps)の開発動向

AIOps (IT 運用のための人工知能)、つまりインテリジェントな運用と保守は、人工知能の機能を運...

TikTokが米メディアにアルゴリズムの原則を導入:まずは8つの人気動画を使ってユーザーを理解する

人気の短編動画アプリ「TikTok」(Douyinの海外版)は、主にアルゴリズムのおかげで、世界中で...