Top.Mail.Ru
Колонки

Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть

Колонки
Татьяна Дешкина
Татьяна Дешкина

Заместитель директора по развитию продуктов компании VisionLabs

Алия Бабикова

Десять лет назад в московском метро нельзя было приложить к турникету банковскую карту, а сегодня мы оплачиваем проезд с помощью биометрии. Системы распознавания лиц позволяют стать клиентом банка удаленно, открыть счет на криптобирже или дистанционно сдать экзамен. Эти инновации сделали нашу жизнь удобнее, но вместе с тем привнесли в нее новые риски — например, угрозу мошенничества с дипфейками. О том, какие уязвимости есть в технологиях и как им противостоят разработчики, рассказала Татьяна Дешкина, заместитель директора по развитию продуктов компании VisionLabs.

Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть

 

Содержание:

Среди всех систем биометрической идентификации Россия традиционно делала ставку именно на технологию распознавания лиц. Теперь в системах Face ID и ей подобных заинтересован весь мир. Эта технология показывает большой потенциал роста — объем глобального рынка превышает $4,9 млрд, а к 2033 году может достигнуть $25,4 млрд. Несмотря на интерес к распознаванию лиц, путь этой технологии до широкого коммерческого применения занял более полувека.

 

Стать востребованным специалистом по кибербезопасности можно, выбрав онлайн-курс в каталоге курсов по информационной безопасности.

Как зарождалась технология

  • 1960-е: американский математик Вуди Бледсо и его коллеги пытаются выработать методику идентификации лиц. Процесс был в основном ручным: исследователи размечали на фотографиях ключевые точки лица (глаза, нос, рот, брови) и измеряли расстояния между ними. Метод был долгим, а точность результатов напрямую зависела от качества ручной разметки;
  • 1970-е: первые попытки автоматизировать процесс. Поиском ключевых точек и разметкой стали заниматься компьютерные алгоритмы. Хотя эти ранние системы были далеки от совершенства, они заложили основу для всех будущих разработок в области компьютерного зрения и машинного обучения; 
  • 1990-е: для распознавания стали полноценно применяться методы машинного обучения, такие как PCA (метод главных компонент), LDA (линейный дискриминантный анализ). Как правило, модели автоматически формировали признаки на основе входного изображения. Точность и скорость распознавания значительно повысились;
  • В 2001 году начали применять алгоритм Виола-Джонса. В основе алгоритма лежали каскады Хаара, которые при применении к изображению образовывали набор признаков для обнаружения лица. Система выделяла простые признаки и по ним измеряла степень вариации между различными частями изображения. Например, высчитывала разницу в яркости между глазами и щеками. Этот подход долгое время оставался одним из лучших для задач детекции лиц;
  • С 2012 года появились глубокие нейронные сети. Это открыло новую эру в технологии распознавания лиц. В 2015 году Google запустил FaceNet — первую точную глубокую нейронную сеть. После этого начали появляться как новые более эффективные архитектуры нейронных сетей, так и массивы данных для обучения, развивались вычислительные ресурсы и способы обучения этих нейронных сетей. Нейросети стали способны обучаться на основе огромного количества изображений, выделяя сложные признаки лиц и достигая высокого уровня точности и скорости распознавания.

 

Как алгоритмы работают сегодня

В современной системе распознавания лиц каждый этап обработки изображения выполняется отдельной нейронной сетью, у которой есть конкретная задача. Это улучшает точность и эффективность всего процесса. Например, одна сеть отвечает за обнаружение лица на фотографии, другая — за определение ключевых точек для правильной ориентации изображения, а третья проверяет, действительно ли это лицо принадлежит настоящему человеку, чтобы исключить мошенничество с фото или видео.

Главная особенность технологии с точки зрения машинного обучения — это задача распознавания лиц на открытом множестве (open-set). Другими словами, система должна уметь работать на изображениях тех людей, которых она не видела во время своего обучения. Для этого нейронная сеть анализирует изображение и создает уникальный биометрический шаблон — математическое представление характеристик конкретного лица. При попытке идентификации или верификации сеть сравнивает новый шаблон с уже имеющимися в базе, чтобы найти совпадение или подтвердить уникальность лица.


По теме: Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой 


 

Где применяется технология

Технологию распознавания лиц используют в разных сферах от безопасности и медицины до ритейла и финансового сектора. В банковском секторе эта технология используется для онбординга клиентов, подтверждения операций и удаленного оказания услуг через мобильные приложения, а также в банкоматах и картоматах. 

В ритейле распознавание лиц используют для анализа эмоций, отслеживания клиентского пути, аналитики посещаемости и перемещений, биометрического эквайринга. Например, с 2023 года оплата улыбкой стала доступна на 15 тыс. касс самообслуживания в более чем 4 100 магазинах «Пятерочка» и «Перекресток». Другим примером масштабного внедрения технологии служит система биометрической оплаты в московском метро (ранее известная как FacePay). С момента запуска ею воспользовались 92 млн раз, к системе подключилось более 330 тыс. пользователей. А в 2024 году ее планируется расширить на шесть других городов России. 

Еще один большой сегмент рынка — безопасность. Это системы контроля и управления доступом, вход по биометрии в системы с чувствительными данными и безопасные города. На производстве умные алгоритмы помогают избавиться от очередей на проходных, вести учет рабочего времени, исключить проникновение случайных людей и обеспечить мониторинг посещения отдельных зон.


По теме: Умный ЖК: как взламывают умный дом и как обезопасить себя 


 

Как добиться наилучших результатов

Чтобы технология распознавания лиц работала эффективно и без ошибок, требуется корректно описать условия работы и решаемую задачу. Например, прописать домен, требования к разрешению изображений, механизмы принятия решений и фильтрации изображений. Также необходимо учитывать внешние факторы, такие как уровень освещения и особенности видимости в помещении, чтобы корректно установить и настроить камеры. 

Другой важной частью настройки системы является определение оптимального баланса между ошибками первого рода (доля ложноположительных срабатываний от общего количества отрицательных запросов, FPR, False Positive Rate) и ошибками второго рода (доля ложноотрицательных срабатываний от общего количества положительных запросов, FNR, False Negative Rate). Этот баланс зависит от специфики бизнес-задачи, для решения которой применяется технология. Например, если распознавание лиц применяется в пропускной системе, необходимо, чтобы система точно распознавала каждого сотрудника и не пускала посторонних. Если система не узнает сотрудника (FNR), это не повлечет за собой рисков, но создаст неудобства для пользователя. Но если она пропустит незнакомца (FPR), это будет угрозой безопасности для компании. При этом в клиентоориентированных сервисах, где важно обеспечить конверсию и удержать клиента на каждом из этапов процесса, приоритетнее минимизировать FNR.

Важно отметить, что текущий уровень развития систем распознавания лиц позволяет легко найти баланс между FPR и FNR, чтобы обеспечить максимальную безопасность без осложнения клиентского пути.

Другой нюанс касается особенностей внедрения технологии. Для максимизации эффекта от системы распознавания лиц следует внедрять ее в предварительно оптимизированный бизнес-процесс. Еще одно условие внедрения — совместная проработка вендором и заказчиком как общей архитектуры решения, так и места системы распознавания лиц в этой архитектуре.

 

Возможные уязвимости

По прогнозам Gartner, к 2026 году до 30% компаний, использующих системы распознавания лиц, столкнутся с киберпреступлениями. Попытки обмануть систему ограничиваются только фантазией злоумышленников, но атаки на биометрическую систему можно разделить на два типа:

  • атака на биометрическое предъявление — когда мошенник пытается показать камере носитель информации с изображением человека, за которого он хочет себя выдать. Мошенник может использовать распечатанное фото, экран телефона с фотографией или даже реалистичную 3D-маску. Хорошо известна история, когда хакеры взломали Face ID на айфоне с помощью силиконовой маски за 150 долларов;
  • атака типа дипфейк — когда мошенник использует технологии создания цифровых атак на систему распознавания лиц. Дипфейки могут использоваться чтобы подделать личность реального человека или для создания синтетического, не принадлежащего реальному человеку лица. Создать дипфейк можно путем наложения лица одного человека на лицо другого (face swap), путем переноса мимики с одного лица на другое (face reenactment) или методом генерации синтетических лиц (face synthesis). Например, в Китае в 2021 году мошенникам удалось купить онлайн базу биометрических снимков, сделать на их основе дипфейки и украсть $76 млн, рассылая фальшивые счета для погашения.

Разработчики не стоят на месте в борьбе с потенциальными атаками. В ответ на такие угрозы они внедряют технологии, способные распознать дипфейки (Deepfake detection), а также отличить настоящего человека от его изображения или маски (Liveness). В ближайшие годы ставка будет сделана на применение искусственного интеллекта и машинного обучения, которые позволят системам распознавания лиц более точно идентифицировать попытки обмана. А бизнесу, в свою очередь, стоит сотрудничать прежде всего с теми вендорами, которые вкладываются в технологии защиты от дезинформирующих помех и готовы противостоять новым угрозам.

Фото на обложке: Freepik

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 «Я не робот»: почему проходить капчи становится всё сложнее
  2. 2 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  3. 3 Как среднему бизнесу защищаться от новейших киберугроз
  4. 4 Почему неправильная настройка бэкапов дорого обходится бизнесу
  5. 5 «Цифровая осада»: как формируются угрозы для умных жилых комплексов
FutureFood
Кто производит «альтернативную» еду
Карта