Usar tu cara para desbloquear tu teléfono es un protocolo de seguridad bastante genial. Pero como cualquier tecnología avanzada, los piratas informáticos y los ladrones siempre están a la altura del desafío, ya sea desbloqueando tu teléfono con tu cara mientras duermes o usando una foto de las redes socialeshacer lo mismo.
Como cualquier otro sistema de identificación biométrica humana anterior huellas dactilares, escaneos de retina, todavía existen fallas de seguridad significativas en algunas de las tecnologías de verificación de identidad más avanzadas. El profesor de ingeniería eléctrica e informática de la Universidad Brigham Young, DJ Lee, ha decidido que hay una mejor yforma más segura de usar su rostro para acceso restringido.
Se llama Verificación de identidad concurrente de dos factores C2FIV y requiere tanto la identidad facial como un movimiento facial específico para obtener acceso. Para configurarlo, un usuario se enfrenta a una cámara y graba un video corto de 1-2 segundos de cualquieraun movimiento facial único o un movimiento de labios al leer una frase secreta. Luego, el video se ingresa en el dispositivo, que extrae los rasgos faciales y los rasgos del movimiento facial y los almacena para una verificación de identificación posterior.
"El mayor problema que estamos tratando de resolver es asegurarnos de que el proceso de verificación de identidad sea intencional", dijo Lee, profesor de ingeniería eléctrica e informática en BYU. "Si alguien está inconsciente, aún puede usar su dedo para desbloquearun teléfono y obtener acceso a su dispositivo o puede escanear su retina. Esto se ve mucho en las películas; piensa en Ethan Hunt en Misión Imposible, incluso usando máscaras para replicar el rostro de otra persona ".
Para ser técnico, C2FIV se basa en un marco de red neuronal integrado para aprender las características y acciones faciales al mismo tiempo. Este marco modela datos secuenciales dinámicos como movimientos faciales, donde se deben considerar todos los fotogramas de una grabación a diferencia de una foto estática conuna figura que se puede delinear.
Utilizando este marco de red neuronal integrado, las características y movimientos faciales del usuario se incrustan y almacenan en un servidor o en un dispositivo incrustado y cuando más tarde intentan obtener acceso, la computadora compara la incrustación recién generada con la almacenada. Ese usuarioLa identificación se verifica si las incrustaciones nuevas y almacenadas coinciden en un cierto umbral.
"Estamos bastante entusiasmados con la tecnología porque es bastante único agregar otro nivel de protección que no causa más problemas al usuario", dijo Lee.
En su estudio preliminar, Lee y su estudiante de doctorado Zheng Sun grabaron 8,000 videoclips de 50 sujetos haciendo movimientos faciales como parpadear, bajar la mandíbula, sonreír o levantar las cejas, así como muchos movimientos faciales aleatorios para entrenar elred neuronal. Luego, crearon un conjunto de datos de pares positivos y negativos de movimientos faciales e ingresaron puntuaciones más altas para los pares positivos los que coincidían. Actualmente, con el conjunto de datos pequeño, la red neuronal entrenada verifica las identidades con más del 90% de precisión. Ellosconfían en que la precisión puede ser mucho mayor con un conjunto de datos más grande y mejoras en la red.
Lee, que ya ha presentado una patente sobre la tecnología, dijo que la idea no es competir con Apple o que la aplicación tenga que ver con el acceso a teléfonos inteligentes. En su opinión, C2FIV tiene una aplicación más amplia, incluido el acceso a áreas restringidas en un lugar de trabajo,banca en línea, uso de cajeros automáticos, acceso a caja de seguridad o incluso entrada a la habitación del hotel o entrada / acceso sin llave a su vehículo.
"Podríamos construir este dispositivo muy pequeño con una cámara y este dispositivo podría implementarse fácilmente en tantas ubicaciones diferentes", dijo Lee. "Qué bueno sería saber que incluso si pierde la llave de su auto, nouno puede robar su vehículo porque no conocen su acción facial secreta? "
Fuente de la historia :
Materiales proporcionado por Universidad Brigham Young . Original escrito por Todd Hollingshead. Nota: el contenido se puede editar por estilo y longitud.
cite esta página :