Идентификатор распознавания лиц с изюминкой: улыбки, подмигивания и другие движения лица для доступа


Использование лица для разблокировки телефона — довольно гениальный протокол безопасности. Но, как и любая передовая технология, хакеры и воры всегда готовы принять вызов, будь то разблокировка телефона лицом во время сна или использование фотографии из социальных сетей для того же.

Как и любая другая система биометрической идентификации человека до нее (отпечатки пальцев, сканирование сетчатки глаза), в некоторых из самых передовых технологий проверки личности все еще есть серьезные недостатки в безопасности. Профессор электротехники и вычислительной техники Университета Бригама Янга Д.Дж. Ли решил, что есть лучший и более безопасный способ использовать лицо с ограниченным доступом.

Это называется одновременной двухфакторной проверкой личности (C2FIV), и для получения доступа требуется как идентификация лица, так и определенные движения лица. Чтобы настроить его, пользователь смотрит в камеру и записывает короткое 1-2-секундное видео либо уникального движения лица, либо движения губ при чтении секретной фразы. Затем видео вводится в устройство, которое извлекает черты лица и особенности движения лица, сохраняя их для последующей проверки личности.

«Самая большая проблема, которую мы пытаемся решить, — убедиться, что процесс проверки личности является преднамеренным», — сказал Ли, профессор электротехники и компьютерной инженерии в BYU. «Если кто-то без сознания, вы все равно можете использовать его палец, чтобы разблокировать телефон и получить доступ к его устройству, или вы можете сканировать его сетчатку глаза. Вы часто видите это в фильмах — подумайте об Итане Ханте в« Миссия невыполнима », даже используя маски, чтобы копировать чье-то лицо «

Говоря техническим языком, C2FIV использует интегрированную структуру нейронной сети для одновременного изучения черт лица и действий. Эта структура моделирует динамические, последовательные данные, такие как движения лица, при этом необходимо учитывать все кадры в записи (в отличие от статической фотографии с фигурой, которую можно обрисовать в общих чертах).

Используя эту интегрированную структуру нейронной сети, черты лица и движения пользователя встраиваются и сохраняются на сервере или во встроенном устройстве, и когда они позже пытаются получить доступ, компьютер сравнивает вновь созданное внедрение с сохраненным. Идентификатор этого пользователя проверяется, если новые и сохраненные вложения соответствуют определенному порогу.

«Мы очень довольны этой технологией, потому что она довольно уникальна — добавить еще один уровень защиты, не доставляющий больше проблем пользователю», — сказал Ли.

В своем предварительном исследовании Ли и его доктор философии Студент Чжэн Сунь записал 8000 видеоклипов с участием 50 субъектов, которые моргали, опускали челюсть, улыбались или поднимали брови, а также множество случайных движений лица для тренировки нейронной сети. Затем они создали набор данных из положительных и отрицательных пар движений лица и ввели более высокие баллы для положительных пар (совпадающих). В настоящее время обученная нейронная сеть с небольшим набором данных проверяет личность с точностью более 90%. Они уверены, что точность может быть намного выше благодаря большему набору данных и улучшениям в сети.

Ли, который уже зарегистрировал патент на эту технологию, сказал, что идея состоит не в том, чтобы конкурировать с Apple, или в том, чтобы приложение было полностью ориентировано на доступ со смартфона. По его мнению, C2FIV имеет более широкое применение, включая доступ к закрытым зонам на рабочем месте, онлайн-банкинг, использование банкоматов, доступ к сейфам или даже вход в гостиничный номер или вход / доступ без ключа к вашему автомобилю.

«Мы могли бы построить это очень крошечное устройство с камерой, и это устройство можно было бы легко развернуть в самых разных местах», — сказал Ли. «Как было бы здорово знать, что даже если вы потеряете ключ от машины, никто не сможет украсть вашу машину, потому что они не знают вашего секретного поведения на лице?»


Добавить комментарий