Identificação de reconhecimento facial com um toque: sorrisos, piscadelas e outros movimentos faciais para acesso
Novo algoritmo torna a verificação de identificação mais segura rastreando o movimento facial
ilustração:reconhecimento facial |
Usar seu rosto para desbloquear o telefone é um protocolo de segurança bastante genial. Mas, como qualquer tecnologia avançada, os hackers e ladrões estão sempre à altura do desafio, seja desbloquear o telefone com o rosto enquanto você dorme ou usar uma foto da mídia social para fazer o mesmo.
Como todos os outros sistemas de identificação biométrica humana antes dele (impressões digitais, varreduras de retina), ainda existem falhas de segurança significativas em algumas das tecnologias de verificação de identidade mais avançadas. O professor de engenharia elétrica e da computação da Brigham Young University, DJ Lee, decidiu que existe uma maneira melhor e mais segura de usar seu rosto para acesso restrito.
É chamado de verificação de identidade de dois fatores simultâneos (C2FIV) e requer a identidade facial e um movimento facial específico para obter acesso. Para configurá-lo, o usuário enfrenta uma câmera e grava um vídeo curto de 1 a 2 segundos de um movimento facial exclusivo ou um movimento labial ao ler uma frase secreta. O vídeo é então inserido no dispositivo, que extrai os traços faciais e os traços do movimento facial, armazenando-os para verificação posterior de identificação.
"O maior problema que estamos tentando resolver é garantir que o processo de verificação de identidade seja intencional", disse Lee, professor de engenharia elétrica e de computação da BYU. "Se alguém está inconsciente, você ainda pode usar o dedo para desbloquear um telefone e obter acesso ao dispositivo ou digitalizar a retina. Você vê muito isso nos filmes - pense em Ethan Hunt em Missão impossível, mesmo usando máscaras para replicar o rosto de outra pessoa. "
Para obter conhecimentos técnicos, o C2FIV conta com uma estrutura de rede neural integrada para aprender características faciais e ações simultaneamente. Essa estrutura modela dados dinâmicos e sequenciais, como movimentos faciais, em que todos os quadros em uma gravação devem ser considerados (ao contrário de uma foto estática com uma figura que pode ser contornada).
Usando essa estrutura de rede neural integrada, os movimentos e características faciais do usuário são incorporados e armazenados em um servidor ou em um dispositivo incorporado e, quando eles tentam obter acesso posteriormente, o computador compara a incorporação recém-gerada com a armazenada. A ID desse usuário é verificada se os embeddings novos e armazenados correspondem a um determinado limite.
"Estamos muito entusiasmados com a tecnologia porque é bastante exclusivo adicionar outro nível de proteção que não causa mais problemas para o usuário", disse Lee.
Em seu estudo preliminar, Lee e seu Ph.D. o estudante Zheng Sun gravou 8.000 videoclipes de 50 sujeitos fazendo movimentos faciais como piscar, deixar cair o queixo, sorrir ou levantar as sobrancelhas, bem como muitos movimentos faciais aleatórios para treinar a rede neural. Eles então criaram um conjunto de dados de pares positivos e negativos de movimentos faciais e inseriram pontuações mais altas para os pares positivos (aqueles que correspondiam). Atualmente, com o pequeno conjunto de dados, a rede neural treinada verifica as identidades com mais de 90% de precisão. Eles estão confiantes de que a precisão pode ser muito maior com um conjunto de dados maior e melhorias na rede.
Lee, que já registrou a patente da tecnologia, disse que a ideia não é competir com a Apple ou que o aplicativo seja totalmente voltado para o acesso ao smartphone. Para ele, o C2FIV tem uma aplicação mais ampla, incluindo acesso a áreas restritas de um local de trabalho, banco online, uso de caixa eletrônico, acesso a cofre ou até mesmo entrada em quarto de hotel ou entrada / acesso sem chave ao seu veículo.
"Nós poderíamos construir este dispositivo muito pequeno com uma câmera e este dispositivo poderia ser implantado facilmente em muitos locais diferentes", disse Lee. "Seria ótimo saber que mesmo se você perder a chave do carro, ninguém pode roubá-lo porque não conhece sua ação facial secreta?"
Fonte da história:
Materiais fornecidos pela Brigham Young University . Original escrito por Todd Hollingshead.