人工知能に基づく顔認識技術と評価システムの研究

人工知能に基づく顔認識技術と評価システムの研究

[[428633]]

0 はじめに

人工知能と光学画像デバイスの急速な発展に伴い、高度なハードウェア基盤と継続的に進化する認識アルゴリズムに基づく顔認識機能は、モバイルスマート端末で徐々に普及してきました。未来産業研究所の予測によると、2015年から2020年にかけて、顔認識技術は多くの生体認証技術の中でも際立って166.6%の増加を示し、第1位となるだろう。市場応用の面では、顔認識技術は、出席システム、監視システム、携帯電話、カメラなど、交通、金融、学校などの複数の分野を網羅する多くのシナリオで広く使用されています[1]。アルゴリズムの面では、顔認識アルゴリズムには、顔の特徴点、顔画像、ニューラルネットワーク、テンプレート、サポートベクター製品に基づく認識アルゴリズムが含まれます。技術分野の面では、顔認識技術は、パターン認識、ニューラルネットワーク、人工知能、コンピュータービジョンなどの分野の融合です[2]。顔認識技術の初期の頃は、ハッカーは写真を使って顔認識アルゴリズムの検証を通過することができました。新世代の顔認識技術はよりスマートになりましたが、そのセキュリティは依然として議論の余地があり、ユーザーから広く注目を集めています。

1 顔認識技術と端末分野への応用

顔認識技術は、人の顔の特徴に関する情報を収集して個人を識別する生体認証技術です。顔認識システムは通常、顔画像の取得と検出、顔画像の前処理、顔画像の特徴抽出、顔画像のマッチングと認識の4つの部分で構成されています[3-4]。

最も古い顔認識技術は、1970 年代に登場した可視光ベースの 2 次元画像顔認識でした。この技術は通常、2 次元の顔平面画像の認識に基づいています。この時期に、マサチューセッツ工科大学は「固有顔」に基づく有名な顔認識方法を提案し、その後の多くの顔認識方法の基礎を築きました。また、主な顔認識アルゴリズムには、テンプレートマッチングベースの方法、主成分分析法、線形判別分析法、弾性グラフマッチング法などがあります。 2次元顔認識の利点は、長い間開発されてきたこと、技術が比較的成熟していること、必要なハードウェア条件が比較的低いことです。しかし、欠点も明らかです。周囲の照明、遮蔽、さらには顔の表情が変化すると、認識精度とシステム応答感度が大幅に低下します。さらに、2次元顔認識によって取得された顔の特徴情報は、3次元情報の投影プロセス中に失われます[5]。

3次元画像顔認識技術は、2次元画像顔認識技術よりも安定性と精度に優れた3次元顔ステレオモデリング方式を採用しています。多くの場合、顔の外観はアイデンティティだけでなく、姿勢や照明の変化によっても顔の外観が大きく変化することがあります。 Georghiadesらは、さまざまな姿勢や照明条件下での顔の3次元モデリングが可能な「光円錐」モデルに基づく顔認識アルゴリズムを提案した[6]。同じ人物を同じ視野角で異なる照明条件で撮影した場合、すべての顔画像は画像空間内で凸円錐(光円錐とも呼ばれる)を形成します。入力画像から各光円錐までの距離を計算することで認識が完了します。この開発段階では、統計学習理論を顔認識に適用することも提案されました[7]。

3次元画像顔認識技術は、ハードウェア開発に高い要求を課します。まず、3次元画像顔認識技術は、有効な特徴情報を最大限に保持しますが、情報量の増加により、情報のリアルタイム処理に課題が生じます。第二に、今日では多くのモバイルデバイスからのデータがインターネットを介してクラウドプラットフォームに接続されています。ニューラルネットワークエンジンの助けを借りて、収集されたデータをより包括的かつ深く分析し、より低い構成とエネルギー消費で複雑なアルゴリズム計算を実行できます[8]。しかし、顔認識技術をスマート端末に適用することは、チップにとってより大きな課題となる。個人データを保護し、リアルタイムの本人認証を保証するために、Apple は端末内ですべての本人認証プロセスを実行します。そのためには、モバイル デバイスがクラウド サーバーに近いコンピューティング パフォーマンスを提供することが求められます。 iPhone 12は、データ収集と処理のリアルタイム要件を満たすために、最新のカスタマイズされたA14 Bionicプロセッサを使用して人工知能ワークロードを処理します。これは、1秒間に最大11兆回の演算を実行できる16コアの「バイオロジカルニューラルネットワークエンジン」チップです。このチップの最も重要な機能は、Face ID認証機能を有効にして顔をすばやく認識できるようにすることです[9]。顔認識のデータ収集と処理アルゴリズムのパフォーマンスに適応するために、将来的にはさらに多くの AI チップが開発されるでしょう。スマート端末へのAIチップの広範な応用も大きな発展のトレンドとなるだろう[10]。

端末顔認識技術の2つのセキュリティ上の課題

顔認識技術がモバイルスマート端末やアプリケーションソフトウェアに広く使用されるようになると、そのセキュリティはさまざまな課題に直面します。 2017年のCCTV 3.15ガラでは、司会者が静止写真をシミュレートして画面に再現する方法を実演しました。ユーザーはまばたきをしたり口を動かしたりすることで、顔認識によって個人アカウントにログインしたり、動的な顔の変化によって顔認識プロセスを突破して、ユーザーの個人アカウントにログインしたりできました。顔認識のセキュリティ上の課題は、主に次の 4 つの側面から生じます。

2.1 人工知能フレームワーク攻撃

TensorFlow、Caffe、Torchなど、一般的に使用されている人工知能フレームワークには、データポイズニング攻撃(学習システムエラーを引き起こすトレーニングデータを導入する)や敵対的サンプルなど、従来のソフトウェアの脆弱性とは異なる、解決すべき攻撃ポイントがまだ多く存在します。

アルゴリズムが依存するパターン分類システム自体に、ハッカーやその他の犯罪者に悪用される可能性のある脆弱性がある可能性があります。一般的な攻撃方法は、敵対的なサンプルを生成してモデルを混乱させることです。攻撃者は悪意を持ってシーンを構築または合成し、フレームワークに誤ったモデルを認識させ、マシンに「錯覚」を与えます。たとえば、一部の企業は検索エンジンの人工知能アルゴリズムを推測することでさまざまなキーワードの検索ランキングを向上させようとし、スパマーは電子メールに単語のスペルを間違えたり無関係な単語や文章を追加したりすることでスパムフィルタリングアルゴリズムを騙そうとします。敵対的サンプルにもリスクはあります。たとえば、攻撃者はステッカーやペイントを使用して敵対的な一時停止標識を作成することができ、自動運転車はそれを「停止」またはその他の標識として認識します。研究によると、DQN、TRPO、A3C などの広く使用されている RL アルゴリズムは敵対的サンプルの影響を受けやすいことがわかっています。これは、アルゴリズムレベルと実装レベルで問題を考慮する際のギャップを反映しています。

システムの複雑さが増すにつれて、セキュリティ リスクも増大します。 AI フレームワークとそれが依存するコンポーネントにセキュリティ上の問題があれば、フレームワーク上のアプリケーション システムが脅かされます。悪意のあるサードパーティ コンポーネントが参照されると、システムがクラッシュし、システム権限が盗まれます。さらに、生体認証システムに対する攻撃もあります。ほとんどの生体認証システムでは、ユーザーの顔の特徴がわずかに変化すると顔認識ソフトウェア内のユーザーデータが更新され、顧客のプロファイルが時間の経過とともに自然な変化に適応できるようになります。攻撃者は、この適応性を悪用して、一連の偽の生体認証情報をセンサーに提示し、保存されているプロファイルを徐々に更新して完全に別のプロファイルに置き換え、最終的に他の誰かがユーザーになりすましてクライアントのロックを解除できるようにすることができます。

2.2 生体検知攻撃

生体検知攻撃は、Photoshop や After Effect などのビデオおよび画像処理ソフトウェアを使用して、静的な顔写真を動的なビデオに変換し、ビデオ内の顔が実際の人物に似せて所定のアクションを実行し、顔認識システムを欺いてユーザー端末のロックを解除できるようにします。あるいは、3Dモデリングソフトウェアを使用して、顔の複数の主要な位置の顔の特徴を参照してモデリング画像を作成し、モデリング画像が実際の人物と同様の所定の動作を実行できるようにすることで、ユーザー端末のロックを解除するという目的を達成することもできる。

2.3 フェイスマスク攻撃

フェイスマスク攻撃では、取得したターゲットの顔画像を使用して、石膏、シリコン、樹脂、または皮膚のような材料を使用して対応する 3 次元の顔型を作成し、ユーザーの ID を偽造して、顔認識システムを攻撃します。

2.4 アプリケーションインジェクション攻撃

インジェクション アプリケーション攻撃では、プログラムにブレークポイントを設定し、顔認識プロセスを繰り返し実行することでブレークポイントを継続的にトリガーし、プログラムを分析して変更し、生体検出をバイパスして静止写真のみで顔認識を通過できるようにします。

3 顔認識技術のセキュリティ要件

上で述べたセキュリティ攻撃手法の中には、システム設計の脆弱性を悪用する攻撃が数多く存在します。こうしたセキュリティ上の脅威に直面して、AI ベースの顔認識のセキュリティ要件を規制し、これらのリンクの研究開発、生産、使用に役立つように、顔認識セキュリティ技術要件の統一標準を策定する必要があります。安全性評価の観点から、安全性要件の分析には次の3つの部分が含まれるべきである[11-13]。

3.1 評価対象(TOE)保護資産

保護する必要がある資産には、顔画像取得・認識システムの動作中に生成されるリアルタイムの顔画像データ、ユーザーの顔登録プロセス中に作成される顔参照テンプレート、顔特徴認識マッチングスコアのリアルタイムデータ、認識マッチングスコアに基づいて意思決定機能ユニットによって与えられた顔認識結果、顔認識システムコード、取得装置関連コード、アルゴリズム構成データ、顔参照テンプレートを保護するための暗号化キーが含まれます[14]。

3.2 セキュリティ脅威分析

顔認識技術は、収集、送信、保管、比較、破壊などのライフサイクルの観点から潜在的な脅威を分析します(図 1 参照)。

図1 顔認識技術のライフサイクル

(1)収集段階:収集されたリアルタイムの顔データが傍受または改ざんされ、収集センサーのファームウェアの整合性と可用性が破壊されます。

(2)伝送リンク:顔データは、取得モジュールから信号処理モジュールまたは特徴抽出サブシステムに伝送される過程で盗まれたり改ざんされたりし、信号処理モジュールの出力結果が傍受され、ユーザー情報を直接回復したり、将来のリプレイ攻撃に使用されます。

(3)ストレージリンク:保存されたテンプレートデータキーがクラックされたり盗まれたりして、保存されたテンプレートデータが置き換えられ、保存された顔処理中間データが改ざんされる。

(4)特徴マッチング:特徴マッチング閾値または特徴マッチングのマッチングスコアが改ざんされる。

(5)データ破壊:登録ユーザーがログアウトした後、対応する顔データが完全に消去されないか、またはロールバック防止保護がないため、データが盗まれ、偽の身元に使用される可能性があります。

3.3 セキュリティ目標

顔認識技術のセキュリティ目標は、システムのセキュリティ機能を実現して、上記のセキュリティ脅威から防御し、保護された資産の完全性、機密性、可用性を確保することです。全体的なセキュリティ目標は次のとおりです。取得モジュールのハードウェア ファームウェアとドライバーの機能インターフェイスへの整合性、可用性、および承認されたアクセス。信号処理モジュールのファームウェアとドライバーの機能インターフェイスへの整合性、可用性、および承認されたアクセス。ストレージ モジュール (リアルタイムの顔画像データ、顔参照テンプレートなどを含む) は盗難や改ざんを防止できる必要があります。特徴比較モジュールの戦略、しきい値、スコアは改ざんを防止できる必要があります。送信モジュール (取得モジュールから信号処理モジュールまたは特徴抽出サブシステム、信号処理モジュールから特徴比較モジュールまたはストレージ モジュール) は盗難や改ざんを防止できる必要があります。ハードウェアとソフトウェアのインターフェイスは、不正使用を防止するためのアクセス制御を備えている必要があります。リアルタイムの顔画像データ、顔参照テンプレート、ソフトウェアのリアルタイム データ、マッチング スコア、およびその他のデータは、主要な偽造防止検出および検証機能をバイパスしないように、ロールバック防止および改ざん防止を設定する必要があります。

4. 評価システム構築に関する考察

生体認証の標準化に関する国際的な作業は、主に国際標準化機構 ISO/IEC の JTC1/SC37 情報技術: 生体認証識別技術小委員会によって行われています。同時に、米国規格協会 (ANSI) 認定規格委員会 (X9) は Bio API Alliance と協力して、2001 年 1 月に NI-STIR 6529-2001 生体認証共通ファイル交換形式をリリースし、2001 年 3 月に米国規格 X9.84-2001: 生体認証情報の管理とセキュリティをリリースしました。この規格は、金融分野における生体認証情報(従業員識別や顧客識別など)の利用に関する管理およびセキュリティ要件を定義しており、指紋認識、声紋認識、虹彩スキャン画像など複数の生体認証方式をカバーしています。現在は国際標準規格 ISO 19092 となっています。

1999年、SAC/TC100がセキュリティ業界の標準システムを構築していた当時、わが国はすでに生体認証防止製品の技術標準をセキュリティ技術防止業界の標準システムに追加していました。公安業界(GA)も実際のビジネスニーズに基づいて顔認識に関する関連標準と仕様を策定しました。

生体認証技術の観点から、国家情報技術標準化技術委員会の生体認証識別小委員会(TC28-SC37)は、モバイルデバイス生体認証識別標準ワーキンググループを設立し、「情報技術モバイルデバイス生体認証パート3:顔」などの一連の国家標準の開発を開始しました。国家情報セキュリティ標準化技術委員会(SAC / TC260)識別および承認標準ワーキンググループ(WG4)は、「信頼できる環境の生体認証ID認証プロトコルフレームワークに基づく情報セキュリティ技術」と「生体認証モバイルスマートターミナルID認証技術フレームワークに基づく情報セキュリティ技術」などの標準を開始しました。生体認証に関する国家標準システムが初めて確立されました。

中国通信標準化協会(CCSA)のモバイルインターネットアプリケーションおよび端末技術作業委員会(TC11)は、人工知能標準システムの構築を開始しました。標準システムの重要な部分として、業界標準「モバイルインテリジェント端末の顔認識セキュリティに関する技術要件とテスト評価方法」が承認されました。科学研究​​機関、端末メーカー、チップメーカーと協力して、顔認識セキュリティ技術システムを共同で構築し、業界が直面しているセキュリティ標準の欠如に対処します。業界標準の策定とガイダンスを通じて、より健全な顔認識セキュリティ業界のエコシステムが確立されます。現在、電気通信端末工業会(TAF)の情報セキュリティワーキンググループ(WG4)では、「モバイル端末向けTEEに基づく顔認証のセキュリティ評価方法」を策定しており、国内初の顔認証セキュリティ規格となっている。この標準の発表により、モバイル端末の顔認識業界に業界ガイダンスが提供され、ローカル顔認識技術の応用と普及におけるセキュリティ障壁が解決され、消費者とユーザーにセキュリティガイダンスの参考資料が効果的に提供され、業界の健全な発展が促進されます。

5 結論

人工知能技術の急速な発展に伴い、人工知能の枠組みの下で急速に発展している顔認識技術は、この相互統合分野において多くのセキュリティ上の課題に直面しており、対応するセキュリティ要件と評価システムの構築が不可欠です。現在、顔認識技術の評価システムはまだ構築中ですが、国家標準、業界標準、協会標準の各レベルでの共同推進が、今後の評価システムの発展の方向性となるでしょう。標準システムの構築は、業界全体の発展の指針となり、産業チェーンのすべての関係者が協力して良好な産業エコロジーを構築することにつながります。

参考文献

[1] Fu Shan、Pan Juan. モバイルインテリジェント端末における生体認証の開発と課題[J]. Mobile Communications、2015(5):13-16。

[2] Guo Wei、Pan Juan. モバイルインテリジェント端末の信頼できる実行環境の分析[J]. Modern Telecommunications Technology、2012(12): 8-12。

[3] 銭易. 組み込みシステムにおける近赤外線画像に基づく顔認識の研究[D]. 華東師範大学、2009年。

[4] 馬寧. 画像ベースの顔認識における主要技術の研究[D]. 吉林大学, 2016年.

[5] GlobalPlatformデバイス委員会。TEE生体認証システム保護プロファイルモジュール[DB/OL]。[2020-11-26]。https://globalplatform.org/。

[6] 電気通信端末産業協会
TAF-WG4-AS0008-V1.0.0:2017 モバイル端末セキュリティ環境セキュリティ評価コンテンツおよび方法[S]、2017年。

[7] Jiao Sibei、Yang Zhengjun、Guo Wei。インテリジェント端末の信頼できる実行環境のセキュリティ分析[J]。インターネットワールド、2016(8):8-13。

[8] Apple Inc. Face IDセキュリティガイド[EB]、2017年。

[9] Wei Fanxing、Fu Shan、Wang Jiayi、他「スマートデバイスの生体認証シナリオに適用されたTEE技術のセキュリティ分析[J]」モバイル通信、2017(21):6-9+15。

[10] Li Wujun、Wang Chongjun、Zhang Wei、他「顔認識研究のレビュー[J]。パターン認識と人工知能、2006、19(1):58-66。」

[11] 魏宇成、趙才雲「身体は身分証明書である:生体認証技術とセキュリティ分野におけるその応用」[C]//中国安全保障国際サミットフォーラム、2008年。

[12] 胡元瑞. 人工知能の開発と応用に関する研究[J]. ワイヤレスインターネットテクノロジー、2018、15(6): 79-80。

[13] 李冠金. コンピュータインターネット技術に基づくインテリジェント遠隔ビデオ監視システムの設計[J]. 現代情報技術、2017(6): 83-85。

[14] 羅家偉、孫雪峰、李林。百度AIプラットフォームに基づくWeb顔登録およびログインシステムの設計[J]。中国新通信、2018(11):73。

この記事は「情報通信技術と政策」 2021年4号に掲載されました。転載の際は出典を明記してください。

著者について

フーシャン

中国情報通信科学院中国電信技術研究所情報セキュリティ部門のエンジニア。博士号を持ち、工業情報化部のモバイルアプリケーション革新とガバナンス技術重点実験室のメンバー。主に、モバイル端末のセキュリティ、生体認証と身元認証、チップセキュリティに関する標準と研究に従事。

王嘉義

責任著者は、中国情報通信科学院通信端末実験室情報セキュリティ部門のエンジニアであり、工業情報化部のモバイルアプリケーション革新およびガバナンス技術重点実験室のメンバーです。主にモバイルインターネットセキュリティ、チップセキュリティ、ID認証の研究に従事しています。

寧華

中国情報通信科学院中国電信技術実験室情報セキュリティ部長、博士、上級エンジニア、工業情報化部モバイルアプリケーションイノベーションとガバナンス技術重点実験室副所長。主にモバイルセキュリティ、ネットワークセキュリティ、個人情報保護、データセキュリティ研究などに従事。

魏芳星

中国情報通信科学院通信端末実験室情報セキュリティ部門のエンジニア、工業情報化部のモバイルアプリケーションイノベーションとガバナンス技術重点実験室のメンバーであり、主にチップとTEEセキュリティ関連標準の研究に従事しています。

<<:  Google、イスラエルの交差点にAI信号機を設置

>>:  建物をスマートかつ持続可能なものに変える重要性

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

...

GPT-4 に匹敵するオープンソース モデルがリークされました。ミストラルのボスが確認: 正式版はさらに強力になる

ミストラル・ミディアムが誤って漏洩した?以前は API 経由でのみ利用可能でしたが、そのパフォーマン...

AI人材の世界的な需要が急増、一部の職種では年間40万ドル近くを稼ぐ

6月19日のニュース:AI産業の急速な発展に伴い、テクノロジー業界のAI人材に対する需要も高まってい...

FacebookがFaissオープンソースリソースライブラリをリリース。精度と効率をトレードすることが機械学習の発展方向となるのか?

[51CTO.com クイック翻訳] 機械学習の分野では、データセット内の類似性を実現するために使...

...

人工知能は教育に大きな変化をもたらすだろう

[[203607]]教育革命が静かに起こっています。この革命はトップダウンの制度改革ではなく、ボトム...

自動運転スタートアップのAuroraは、テスト用によりリアルな仮想世界を構築するために元ピクサーのベテランを雇用

来週ナスダックに上場する予定の自動運転車スタートアップ企業、オーロラは、自動運転システムのテストとト...

DeepSeek の最適な使い方とは?ウェストレイク大学が自律的に進化できるモバイルインテリジェントエージェント「AppAgentX」をリリース

1. 背景近年、大規模言語モデル (LLM) の急速な発展により、人工知能は新たな高みに到達していま...

美術系の学生は皆AIを崇拝しており、写真はすぐに絵画に描ける

ピエロの写真を入力するだけです。このプログラムは、油絵の肖像画を一筆一筆描いていく画家のようなもので...

2021 年の人工知能の最新動向を示す 15 のグラフ

2021年AIインデックスレポートは、スタンフォード大学の人間中心AI研究所と、ハーバード大学、経済...

ファーウェイクラウドが年間人工知能リストで3つの賞を受賞

このほど、Synced Machine Intelligenceが主催する「AI China」Syn...

AI、機械学習、ディープラーニングの解放

【51CTO.com クイック翻訳】 [[393512]] AI、機械学習、ディープラーニングの発展...

5分でトップ10の機械学習アルゴリズムを学ぶ

[[317656]]機械学習は業界にとって革新的で重要な分野です。機械学習プログラムに選択するアルゴ...