顔認識: 顔認識攻撃手法と偽装防止手法の種類

顔認識: 顔認識攻撃手法と偽装防止手法の種類

コンピュータサイエンスと電子技術の急速な発展により、顔認証は現在、市場シェアで指紋に次ぐ世界第2位の生体認証方法になりつつあります。 Apple が携帯電話に顔認識技術を採用し、銀行がオンボーディング プロセスに eKYC ソリューションを採用するなど、ますます多くのメーカーが自社製品に顔認識機能を組み込んでいます。顔認識研究の主な目的は、検証および識別タスクのパフォーマンスを向上させることです。これまで、顔認識システムのセキュリティ上の脆弱性に関する研究は比較的少なかったです。顔の特徴が生きている人のものか写真のものかを識別することを含む、さまざまな種類の顔認識攻撃手法に注目が集まるようになったのは、ここ数年になってからです。

顔認識システムに使用される2つの攻撃方法

上図に示すように、攻撃対象となるモジュールとポイントは 7 つあり、デモ攻撃と間接攻撃の 2 種類に分かれています。

デモ攻撃

実証された攻撃は、システム内部へのアクセスを必要とせずにセンサーレベル(1)で実行されます。デモンストレーション攻撃は、純粋な生体認証の脆弱性に関連しており、侵入者は写真、マスク、合成指紋、印刷された虹彩画像などの何らかのアーティファクトを使用して、実際のユーザーの行動(歩き方、署名など)を模倣し、生体認証システムに不正にアクセスしようとします。 「生体認証は秘密ではない」ため、攻撃者は、人の顔、目、声、行動を示す大量の生体認証データが公開されている現実を認識しており、この情報リソースを使用して、次の例を使用して顔認識システムを欺こうとします。

  • 攻撃者はユーザーの写真を使用してなりすましを行います。
  • 真似したいユーザーの動画を使います。
  • ハッカーは、被害者の顔の3Dモデル(例えば、超リアルなマスク)を構築して使用することができます。

当社は、こうした攻撃を防ぐためになりすまし防止技術を使用しています。

間接攻撃

間接的な攻撃は、データベースや通信チャネルなどのメディアに対して実行されます。(2-7) このタイプの攻撃では、攻撃者はシステムへの内部アクセス権を持っている必要があります。間接的な攻撃は、「古典的な」ネットワーク セキュリティ (生体認証ではない) に関連する技術によって防ぐことができるため、この記事では説明しません。

攻撃方法

最新の顔認証システムのほとんどは、プレゼンテーション攻撃検出が実装されていない場合は脆弱です。通常、顔認識システムは、対象者の写真、ビデオ、または 3D マスクをカメラに提示するか、化粧や整形手術などの方法を使用することで騙すことができますが、高解像度のデジタル カメラは視認性が高く、コストが低いため、写真やビデオを使用するのが最も一般的なタイプの攻撃です。

  • 写真攻撃: 攻撃を受けた人物の写真が顔認識システムのセンサーに表示されます。
  • ビデオ攻撃: 攻撃者は、ビデオをコピーしてセンサー/カメラに提示する任意のデバイスで、正当なユーザーのビデオを再生できます。
  • 3D マスク攻撃: このタイプの攻撃では、攻撃者は顔の 3D 再構成を構築し、それをセンサー/カメラに提示します。
  • その他の攻撃:化粧、手術

なりすまし防止技術

ほとんどの顔認識システムはなりすましによる攻撃に対して脆弱であるため、実際のシナリオで安全な顔認識システムを設計するには、システムの初期計画からなりすまし防止技術を最優先にする必要があります。顔認識システムは実際のユーザーを区別しようとするため、センサーに提供された生体認証サンプルが本物か偽物かを判断する必要はありません。ここでは、顔認識システムを実装する 4 つの方法を紹介します。

センサー

センサーを使用して信号のリアルタイムの特徴を検出します。

専用ハードウェア

生命の兆候は、3D カメラなどの特殊なハードウェアの助けを借りて検出されます。

チャレンジレスポンス

チャレンジ レスポンス アプローチを使用します。このアプローチでは、ユーザーに特定の方法でシステムと対話するように要求することで、プレゼンテーション攻撃を検出できます。

  • 笑顔
  • 悲しい表情や幸せな表情
  • 頭の動き

アルゴリズム

以下の認識アルゴリズムを使用すると、本質的に攻撃に対して耐性があります。

ミラー特徴投影:まず、実際の画像に対応するミラー特徴空間を特徴付けることで、これに基づいて実際のデータと偽のデータの投影を学習します。次に、実際の投影に従って SVM モデルをトレーニングし、3D マスク投影と印刷された写真投影をなりすまし防止モデルとして使用して検出シミュレーションを行います。

ディープ フィーチャ フュージョン:顔検出における顔画像の色特徴情報の重要性を深く研究し、ディープ畳み込みニューラル ネットワーク ResNet と SENet を使用してディープ フィーチャ フュージョン ネットワーク構造を構築し、関連する顔のなりすまし防止データを効果的にトレーニングしました。

画像品質評価:この方法は、元の画像と処理済みの画像を比較する画像品質メトリックの組み合わせに基づいています。

ディープラーニング:このアプローチは、事前トレーニング済みの畳み込みニューラル ネットワーク モデルとローカル バイナリ パターン記述子を組み合わせたマルチ入力アーキテクチャに基づいています。

生体認証方法https://towardsdatascience.com/biometric-authentication-methods-61c96666883a

どのように実装するのでしょうか?

なりすまし防止技術を使用してプレゼンテーション攻撃検出 (PAD) システムを構築し、顔認識システムと統合することができます。

このアプローチを使用すると、なりすまし防止システムが最初に決定を下し、サンプルが生きている人物のものであると確信できた場合にのみ、顔認識システムがそれを処理します。参考リンク: https://towardsdatascience.com/facial-recognition-types-of-attacks-and-anti-spoofing-techniques-9d732080f91e

<<:  顔認識技術の現状と今後の開発動向

>>:  最終支払いを控える人々のダブル11不安:配達ロボットは解決できるか?

ブログ    
ブログ    
ブログ    

推薦する

工業情報化省科学技術局長:チップOSはAIを突破しなければ単なる空想に過ぎない

国内メディアの報道によると、12月17日に開催された2019年中国スマート企業発展フォーラムで、工業...

...

「理解する」シナリオ + 「理解する」テクノロジー: スマート交通で旅行が予測可能になる

【51CTO.comオリジナル記事】 [[337243]]よくよく数えてみると、一般的に誰もが悩まさ...

ビジネスインテリジェンスをビジネスに活用する 10 のメリット

[[434146]]ビジネス インテリジェンス テクノロジーが推進する市場において、人工知能は企業に...

...

ViT以外にも、美団、浙江大学などが、視覚タスクのための統合アーキテクチャであるVisionLLAMAを提案した。

過去 6 か月間にわたり、Meta のオープン ソース LLaMA アーキテクチャはテストされ、LL...

2010年以降、MLコンピューティングパワーの需要は100億ドル増加し、6か月で2倍になり、ディープラーニングは画期的な分野となった。

計算能力、データ、アルゴリズムは、現代の機械学習 (ML) の進歩を導く 3 つの基本的な要素です。...

ドローンはサメに対する私たちの考え方を変えている、と研究で判明

Google で「サメ」と検索すると、サメ​​の目撃情報に関する最近のニュースの見出しがいくつか表示...

ヒントン氏の「AIは常識を持つ」という予測は、どうすれば実現できるのか?ケンブリッジ大学の最新研究:子犬から学ぶ

常識は常に AI の開発を悩ませてきた難しいパズルでした。たとえ AI が囲碁で人間に勝ったとしても...

我が国はすでに「人工知能」でトップを走っています!なぜ米国は5日後にようやく強く否定し始めたのか?

[[429481]]最近、元国防総省の最高ソフトウェア責任者は、人工知能に関して、米国は今後15年...

...

2022年の最先端技術トップ10:将来ロボットは多用途化することが予想される

最近、アリババDAMOアカデミーは、2022年に最も注目に値する最先端技術トップ10をまとめました。...

インテリジェント チャットボットを自分で開発するための完全ガイド (完全なソース コード付き)

1. はじめに人工知能の時代において、独自のインテリジェントな質問応答ロボットを開発することは、一...

研究によると、GPT-4モデルはエラーを自己修正する能力があり、AIコードのさらなる商業化を促進することが期待されています。

7月5日、マサチューセッツ工科大学(MIT)とマイクロソフトの研究者らは、GPT-4モデルには優れ...