Научная статья на тему 'ДЕТЕКТИРОВАНИЕ ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ЛИЦ С ПОМОЩЬЮ ОЦЕНКИ ДВИЖЕНИЯ И ГЛУБИНЫ ЛИЦА'

ДЕТЕКТИРОВАНИЕ ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ЛИЦ С ПОМОЩЬЮ ОЦЕНКИ ДВИЖЕНИЯ И ГЛУБИНЫ ЛИЦА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
11
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
аутентификация / распознавание лиц / поддельные изображения / внешние атаки / глубина лица / authentication / face recognition / fake images / presentation attacks / face depth

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.А. Якимчук, М.Н. Фаворская

Описаны преимущества и недостатки распознавания лиц как способа аутентификации в системах контроля доступа. Рассмотрен метод обнаружения поддельных изображений лиц с помощью оценки движения и глубины лица.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — А.А. Якимчук, М.Н. Фаворская

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DETECTING FAKE FACE IMAGES USING DEPTH AND MOTION EVALUATION

This article shows the advantages and disadvantages of face recognition as means of authentication in access control systems and describes a method for detecting fake face images using depth and motion evaluation.

Текст научной работы на тему «ДЕТЕКТИРОВАНИЕ ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ЛИЦ С ПОМОЩЬЮ ОЦЕНКИ ДВИЖЕНИЯ И ГЛУБИНЫ ЛИЦА»

Секция «Программные средства и информационные технологии»

УДК004.932

ДЕТЕКТИРОВАНИЕ ПОДДЕЛЬНЫХ ИЗОБРАЖЕНИЙ ЛИЦ С ПОМОЩЬЮ ОЦЕНКИ ДВИЖЕНИЯ И ГЛУБИНЫ ЛИЦА

А. А. Якимчук Научный руководитель - М.Н. Фаворская

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: anton.yakimchuk7@gmail.com

Описаны преимущества и недостатки распознавания лиц как способа аутентификации в системах контроля доступа. Рассмотрен метод обнаружения поддельных изображений лиц с помощью оценки движения и глубины лица.

Ключевые слова: аутентификация, распознавание лиц, поддельные изображения, внешние атаки, глубина лица.

DETECTING FAKE FACE IMAGES USING DEPTH AND MOTION EVALUATION

A.A. Yakimchuk Scientific supervisor - M.N. Favorskaya

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: anton.yakimchuk7@gmail.com

This article shows the advantages and disadvantages of face recognition as means of authentication in access control systems and describes a method for detecting fake face images using depth and motion evaluation.

Key words: authentication, face recognition, fake images, presentation attacks, face depth.

Аутентификация является процедурой проверки подлинности и одним из этапов работы систем контроля доступа. Наиболее надежным и безопасным методом аутентификации сотрудников в организации или на предприятии является биометрическая аутентификация или биометрия. Существует целый ряд биометрических характеристик, таких как: лицо, отпечаток пальца, радужная оболочка глаза, голос, походка и т.д. [1]. Наиболее естественным, удобным и быстрым способом аутентификации является распознавание лиц. Данный способ стал незаменимым во многих системах контроля доступа. Несмотря на то, что существует достаточно много исследований и коммерческих разработок в данной области, решены не все вопросы исследовательского характера, в частности существует проблема защиты от несанкционированных атак[2]. Злоумышленники могут легко обмануть системы распознавания лиц, используя внешние атаки, такие как: распечатанная фотография, видео высокого разрешения, а также 3Бмаски [3]. Для защиты от подобных атак предлагается множество методов защиты от подмены лица. Рассмотрим один из них, представленный в работе [3].

Очевидно, что подлинные изображения лиц содержат информацию о глубине лица, в то время как поддельные изображения лиц в виде атак печати и воспроизведения содержат только информацию о плоскостной глубине. Однако, информация о глубине более очевидна

Актуальные проблемы авиации и космонавтики - 2022. Том 2

в последовательных кадрах. Рассматриваемая в работе [3]архитектура состоит из двух модулей. Один из них представляет собой однокадровую часть, в которой основное внимание уделяется поиску сигналов спуфинга с контролем статической глубины. Второй модуль представляет собой многокадровую часть, состоящую из функционального блока с оптическим управлением потоком (ОБББ) в качестве модуля кратковременного движения и сверточных рекуррентных блоков (СопуОЯи), моделирующих модели долгосрочного движения.

Для анализа глубины изображения лица (Рисунок 1) используется метод плотного выравнивания РКЫе1 [4]. Данный метод проецирует трехмерную форму всего лица в ИУ-пространство. С помощью этого метода можно получить группу вершин Уп*3, представляющих п трехмерных координат ключевых точек лица. Поскольку эти координаты разрежены при сопоставлении с двухмерным изображением плоскости, они интерполируются, - чтобы получить плотные координаты лица. Путем сопоставления и нормализации интерполированных координат к двумерному плоскому изображению сгенерированная карта глубины лица может быть представлена как Б е 32*32 [3].

Рис. 1. Изображения лица до и после обработки с помощью PRNet

Для экспериментов с данной архитектурой было использовано две базы данных OULU-NPU [5] и SIW [6].ОЦЦи-ЫРипредставляет собой базу данных высокого разрешения, состоящую из 4950 настоящих и поддельных видеороликов. База данных SIW содержит 4478 настоящих и поддельных видеороликов в разрешении 1080PHD, причем в наборе данных преобладают больше настоящих видеороликов с вариациями расстояния, позы, освещения и выражения лица. Экспериментальные результаты показывают, что анализ движения и глубины лица помогает эффективно отличать подлинное изображение от поддельного.

Библиографические ссылки

1. Tang, Y. (2016) Contributions to Biometrics: Curvatures, Heterogeneous Cross-resolution FR and Anti-spoofing / PhD thesis in Computer Science, University of Lyon. P. 1-10.

2. Фаворская, М.Н., Киба, А.С. (2020) Атаки на системы биометрической идентификации и методы их выявления // Материалы XXIV Международной научно-практической конференции, «Решетневские чтения». Красноярск. Т. 2. №24. С. 481-483.

3. Wang, Z., Zhao, C., Qin, Y., Zhou, Q., Qi, G., Wan, J., Lei, Z. (2019) Exploiting temporal and depth information for multi-frame face anti-spoofing / IEEE Conference on Computer Vision and Pattern Recognition.

CeiajHg « n p o rpaMMubie c pejGT b;-i h HHCpopMaipio HHice tc x h o ho rim»

4. Feng, Y., Wu, F., Shao, X., Wang, Y., Zhou, X. (2017) Joint 3dface reconstruction and dense alignment with position mapregression network / IEEE Conference on Computer Vision and Pattern Recognition.

5. Boulkenafet, Z., Komulainen, J., Li, L., Feng, X., Hadid, A. (2017) OULU-NPU: A mobile face presentation attack database with real-world variations / IEEE International Conference on Automatic Face & Gesture Recognition (FG). Project: Face presentation attack detection on mobile devices.

6. Liu, Y., Jourabloo, A., Liu, X. (2018) Learning deep modelsfor face anti-spoofing: Binary or auxiliary supervision / IEEE Conference on Computer Vision and Pattern Recognition. P. 389-398.

© ^KHMHyK A. A., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.