顔認証決済には注意しましょう。お金を盗まれる可能性があります

顔認証決済には注意しましょう。お金を盗まれる可能性があります

受動的な収集は防御が難しい

一部の学校では、この技術を搭載したカメラを使用して、生徒の授業状況を監視しています。生徒が居眠りをしているか、手を挙げているか、携帯電話で遊んでいるかなどを特定できます。

顔認識技術は、物体の身元を識別するためだけに使われるのではなく、より多くの情報を収集することもできることがわかります。この受動的な収集と捕獲により、私たちは隠れる場所がなくなります。街頭のカメラがこのようなカメラに置き換えられたらどうなるか想像してみてください。歩き方や表情がシステムデータに記録され、犯罪者を特定する可能性が高まるかもしれませんが、一般の人にはプライバシーがまったくありません。

そんな遠い話じゃなくて、今の話でいいんです。私たちが顔を使って自動販売機で買い物をするとき、ATMと同じように犯罪者がこっそり自動販売機を改ざんすれば、私たちの顔データも丸ごと記録されてしまうんです。

生体認証は犯罪に利用される可能性がある

顔認識に加えて、指紋、声紋、手書き、虹彩、さらには網膜や手の血管の認識もあります。セキュリティの観点から見ると、これらの生体認証技術は顔認識よりも数倍、あるいは数十倍も安全であり、偽造は基本的に不可能です。そのため、多くの高度な暗号化シナリオで広く使用されています。

[[277305]]

しかし今では、こうした高度な暗号化技術があっても、人々が安心できるわけではありません。バスルームの鏡の後ろにカメラが追加され、食器の中に指紋採取装置が取り付けられていたら、「007」や「ミッション:インポッシブル」などの古典的なスパイ映画で見たシーンが現実になるだろうと想像してみてください。

このように、レストランで食事をするときに指紋が失われる可能性があり、鏡を見たときに顔データと虹彩データが失われる可能性があります。犯罪者はそれらをコピーした後、これらのデータを使用してあなたに変装することができます。少なくとも、彼らはあなたの家を強盗することができ、最悪の場合、あなたの身元を利用して犯罪を犯すことができます。

個人データの削除は難しい

前述の「ZAO」顔変更アプリ事件の問題と同様に、これらの個人データは、たとえ携帯電話のロックを解除するため、または楽しみのために自分の顔を有名人の顔に変更するためだけに使用されたとしても、運営者のサーバーにアップロードされ、保存される可能性があります。そうすると、これらのサーバーを管理する権限を持つ人が常に存在することになるため、このデータのセキュリティを確保する方法がなくなります。

これは実は伝統的な道徳的問題に戻ります。このデータのほとんどは今は価値がないように見えますが、よりインテリジェントな将来になるとどうなるかは分かりません。金庫室を守っている人が、たまたまこの巨大な金庫室の鍵を持っていたとしても、金庫室にある金の安全を確保するのは困難でしょう。ましてや、金を持ち去るのではなく、コピーを作るだけで済むのですから。

顔情報を盗むことはパスワードを盗むのと同じ

したがって、人々は現在、さまざまな生体認証データにもっと注意を払い、さまざまな認証を盲目的に実行せず、異なるセキュリティ暗号化で同じ生体認証を使用しないように努めるべきだと思います。結局のところ、これはすべての銀行カードに同じパスワードを設定するのと同じくらい危険です。そうでなければ、誰かの顔の情報を盗むことは、パスワードを盗むのと同じことになります。

[[277306]]

結論:実は、このリスクを根本的に排除する方法はありません。結局のところ、これから先誰もがサングラスとマスクを着用し、パパラッチから隠れてセレブのように暮らすことは不可能なのです。テクノロジーは急速に発展していますが、残念ながら人間の道徳は常に高潔であり続けることはできません。泥棒が世界で最も古い職業であるように、人間の本性の暗い側面は時代の変化とともに消えることはありません。

<<:  注目の開発スキル5つについて学ぶ

>>:  AIデータストレージデバイスを選択するための6つの重要な要素

ブログ    
ブログ    

推薦する

Google Brain Quoc、操作プリミティブから効率的なTransformerバリアントを検索するためのPrimerをリリース

[[426884]]モデルのパフォーマンスを向上させるには、パラメータを調整し、活性化関数を変更する...

AI が会議をよりクリエイティブにする 5 つの方法

[[263855]]人工知能について考えるとき、まず頭に浮かぶのは人間とのコミュニケーション、特に非...

AIストレージプラットフォームが機械学習とデータ分析のニーズを満たす方法

機械学習と AI タスクの実行方法や環境内でのデータの収集方法に応じて、組織はどの AI ストレージ...

将来スマートフォンは消滅するのでしょうか? Huaweiがそれに代わるスマートフォンを発売します!

スマートフォンの登場と普及は人々の生活に大きな楽しさと便利さをもたらしました。携帯電話がもっとスマー...

次世代の人工知能は将来のテクノロジーの展望を一変させるだろう

過去 10 年間、従来のシステムからクラウド コンピューティング サービス、ランサムウェア対策まで、...

ディープラーニングにおける正規化の概要(Python コード付き)

編集者注: 日々の仕事や研究において、データ サイエンティストが遭遇する最も一般的な問題の 1 つは...

エンドゲームゲームを使用して人工ニューラルネットワークアルゴリズムを理解する

[[431963]]この記事はWeChatの公開アカウント「Zhibin's Python ...

IBMは、人間の音声認識の実際の単語エラー率は5.1%であると主張している。

昨年 10 月、マイクロソフトの AI および研究部門の研究者およびエンジニアのチームは、自社の音声...

ETHは、画像の超解像と画像の再スケーリングを考慮して、新しい統合フレームワークHCFlowを提案しています。

[[423154]]近年、正規化フローモデルは、画像超解像(画像SR)[SRFlow、ECCV20...

Google がオールラウンドな音楽転写 AI を発表: 曲を一度聴くだけでピアノとバイオリンの楽譜がすべて手に入る

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

「ソースコード解析」仮想DOMアルゴリズムの実装方法

[[378869]]前回の記事「仮想 DOM が実際の DOM に進化する方法」では、仮想 DOM ...

深い思考:テイクアウトの背後にある人工知能アルゴリズムの秘密

知識の蓄積は規模の拡大をもたらし、規模の拡大は市場の集中につながります。産業が「組立ライン」の形で固...

...