Reconocimiento facial para la autenticación en dispositivos móviles

Reconocimiento facial para la autenticación en dispositivos móviles


Autores: Esteban Vázquez Fernández, responsable de Biometría; Daniel González-Jiménez, director de Información Multimodal de Gradiant


El acceso a la información de los dispositivos móviles se ha convertido en corriente principal hoy en día; además de los claros beneficios que ofrece la movilidad como un medio para mejorar la eficiencia, la productividad y la comodidad del usuario, a su vez requiere métodos adecuados para el control de acceso seguro. En este artículo discutimos el uso de la tecnología biométrica facial y compartimos nuestras ideas sobre temas y preocupaciones clave: usabilidad, seguridad, robustez contra los ataques de suplantación de identidad (spoofing) y privacidad del usuario entre otros.

1. Reconocimiento facial en dispositivos móviles

El acceso a la información desde teléfonos inteligentes y tabletas se ha convertido en los últimos años en la corriente principal tanto en los entornos empresariales como personales. El uso de estos dispositivos para acceder a servicios como las redes sociales, el correo o el comercio electrónico y la banca ha superado el acceso de los ordenadores tradicionales [1], convirtiendo a los dispositivos móviles en herramientas esenciales en nuestra vida cotidiana. La movilidad y la ubicuidad del trabajo son herramientas poderosas para aumentar la eficiencia y la productividad en los negocios (y también en la vida personal). Sin embargo, sin el uso adecuado, las empresas y los usuarios pueden estar expuestos a riesgos y amenazas de seguridad.

La seguridad en el acceso a la información es una de las cuestiones más importantes a considerar en los escenarios de movilidad. Las contraseñas han sido el mecanismo habitual para la autenticación de usuarios durante muchos años. Sin embargo, hay muchas preocupaciones de usabilidad y seguridad que comprometen su efectividad. La gente usa contraseñas simples, las reutiliza en diferentes cuentas y servicios, las contraseñas pueden ser compartidas y agrietadas, etc. La cantidad de diferentes cuentas y contraseñas que tratamos en estos días contribuye a hacer más difícil el uso y mantenimiento adecuado. Como resultado, a menudo vemos noticias e informes que alerta de las cuentas y contraseñas robadas [2]. Este problema se vuelve crítico en los dispositivos móviles, ya que pueden ser fácilmente perdidos o robados. Sin embargo, los dispositivos móviles también pueden convertirse en parte de la solución, proporcionando mayores niveles de seguridad debido a sus nuevas opciones y capacidades de autenticación. El uso de la biometría trae un método de autenticación más seguro y conveniente que las contraseñas tradicionales.

En el 2015 Biometrics Institute Industry Survey [3] “el uso de la biometría para el control de acceso móvil se ha establecido como el desarrollo más significativo en el mundo de la biometría en el último año. Además, la encuesta apunta a otras nuevas aplicaciones de biometría en dispositivos móviles, como los pagos móviles o la aplicación de la ley”.

Existen diferentes modalidades biométricas que se pueden integrar en dispositivos móviles: cara, voz, iris, huella digital, etc. Todos tienen ventajas y desventajas, pero uno de los principales beneficios del reconocimiento facial (junto con el reconocimiento de voz) es que, los smartphones ya tienen cámaras integradas, no se requiere hardware adicional. Independientemente de la modalidad biométrica que se utilice, para lograr un sistema realmente efectivo se deben cumplir los siguientes requisitos:

  • Usabilidad: la facilidad de uso es un factor clave para lograr bajas tasas de rechazo falso.
  • Seguridad: es importante evitar que los impostores tengan acceso al sistema (es decir, baja tasa de aceptación falsa).
  • Disponibilidad: el método de verificación debe ser utilizable en cualquier lugar y en cualquier momento.
  • El reconocimiento facial cumple estos requisitos y aporta una poderosa solución de autenticación biométrica para
  • Es fácil de usar, ya que el usuario ya está familiarizado con el uso de la cámara en el teléfono;
  • Los sistemas actuales de reconocimiento facial logran altas tasas de identificación, adecuadas para la autenticación segura [4-6]; y
  • Como se indicó anteriormente, el reconocimiento facial no necesita ningún hardware adicional en los dispositivos móviles. Se aprovecha de la cámara integrada para que esté disponible en la mayoría de los teléfonos inteligentes.

Sin embargo, hay algunos problemas relevantes para el reconocimiento facial en dispositivos móviles que permanecen sin resolver o no lo suficientemente estudiados. Estas preocupaciones deben abordarse en breve para que el reconocimiento facial sea un competidor líder en la autenticación de dispositivos móviles. En las secciones siguientes, se presentará una breve revisión de algunos de estos problemas, incluyendo métodos anti-spoofing de detección de vida, protección de plantilla, consumo de energía, disponibilidad bajo escenarios cambiantes y condiciones adversas o rendimiento entre dispositivos.

2. Anti-spoofing

Algunos rasgos biométricos pueden ser capturados fácilmente por un atacante. Este es el caso de las caras, ya que casi todo el mundo tiene fotos disponibles públicamente en redes sociales como LinkedIN o Facebook. Este problema motiva los esfuerzos recientes en la detección de vida para un uso seguro de biometría facial [7]. Los métodos anti-spoofing van desde los más simples, por ejemplo los basados ​​en la detección de parpadeo, a algoritmos más complejos para analizar la textura o la luz en la escena.

Como se muestra en diferentes publicaciones [8], estos métodos basados ​​en machine learning anti-spoofing tienden a ser fuertemente dependientes del conjunto de datos utilizados para la formación del modelo. Esto significa que la robustez del análisis de vida depende del conjunto de datos de formación (accesos y ataques reales) y de la tecnología utilizada para la presentación y adquisición del rostro, por lo que aparecen varias preocupaciones. ¿Se puede predecir su comportamiento en presencia de un nuevo ataque que no se ha tenido en cuenta en el conjunto de entrenamiento? ¿Puede un único método anti-spoofing ser suficiente para garantizar la seguridad del sistema?

Dado el análisis de datos cruzados en publicaciones recientes y pruebas de escenario real [8, 9], no parece una buena idea confiar la seguridad del sistema a un único método anti-spoofing. Por eso creemos que el uso de un único método de detección de vida no colaborativo no es suficiente para garantizar la seguridad del sistema en escenarios reales, ahora y en el futuro, ya que su robustez depende de la tecnología de presentación utilizada por el atacante (medidas de calidad de video, análisis de reflectancia de luz, etc.).

Alternativamente, para contrarrestar los ataques de presentación, una solución más robusta sería la combinación de varios métodos trabajando juntos y combinando herramientas de análisis automático con la interacción del usuario. Si el sistema es capaz de provocar una reacción en el usuario y luego analizar esta reacción, los falsos intentos de usar fotos o videos de los usuarios genuinos podrían ser detectados y evitados. Desafortunadamente, la interacción puede ser una operación que consume mucho tiempo y podría reducir la usabilidad, por lo que el reto aquí es lograr un equilibrio adecuado entre seguridad y conveniencia. Cuanto menos perceptible sea la interacción, más usable y difícil será el sistema. Los métodos actuales se basan en pedir al usuario que realice alguna acción, pero creemos que el futuro apunta a un análisis inconsciente de la interacción acción-reacción para aumentar tanto la seguridad como la usabilidad.

3. Protección de la plantilla

Continuando con otra amenaza de la seguridad en sistemas biométricos, una de las preocupaciones principales del lado del usuario y del proveedor de servicio es qué sucede si alguien roba las plantillas biométricas. Un hacker puede acceder directamente a las bases de datos del sistema, obteniendo las plantillas biométricas de los usuarios. Un ejemplo reciente puede ser encontrado en la brecha de datos del gobierno de los Estados Unidos en diciembre de 2014, cuando se robaron 5.6 millones de huellas dactilares. Con ellos, el hacker podría obtener un acceso inadecuado al sistema, a otros sistemas, e incluso seguir a los usuarios en diferentes sistemas. Esta es una gran amenaza para la privacidad de los usuarios y la seguridad del sistema. Además, surge otra pregunta: ¿se van a invalidar persistentemente los rasgos biométricos robados?

Esta amenaza motiva la necesidad de plantillas biométricas protegidas. La industria y la comunidad científica están haciendo grandes esfuerzos para investigar, estandarizar y extender el uso de mecanismos de protección, ya que somos conscientes de los problemas relacionados con el uso de plantillas biométricas desprotegidas. Como se define en la norma ISO / IEC 24745 para la protección de información biométrica, las plantillas protegidas están obligadas a cumplir con algunos requisitos, a saber:

  • Irreversibilidad: propiedad de una transformación que crea una referencia biométrica a partir de muestras biométricas o características tales que el conocimiento de la referencia biométrica transformada no puede utilizarse para determinar ninguna información sobre las muestras o características biométricas originales.
  • Renovabilidad: propiedad de una transformación o proceso para crear múltiples referencias biométricas transformadas independientes derivadas de una o más muestras biométricas obtenidas del mismo sujeto de datos y que pueden usarse para reconocer al individuo sin revelar información sobre la referencia original.
  • Revocabilidad: capacidad para evitar futuras verificaciones exitosas de una referencia biométrica específica y la referencia de identidad correspondiente.

El uso de esquemas de protección de plantillas no es tan extendido en sistemas móviles de reconocimiento facial como en otras biométricas (por ejemplo, huella digital) [10], por lo que creemos que es una de las claves que se desarrollarán en breve, para lograr los niveles deseados de privacidad y seguridad. Algunos de los problemas a resolver son caracterizar adecuadamente las señales de salida de los diferentes algoritmos de reconocimiento facial y obtener la cantidad de entropía requerida para que los esquemas de protección de plantilla logren un buen rendimiento en términos de tasas de reconocimiento, tiempo de respuesta y, al mismo tiempo cumplen con los requisitos de privacidad.

4. Procesamiento integrado

Ser capaz de integrar el procesamiento biométrico en los dispositivos móviles ha ganado mucho interés para los sistemas de reconocimiento facial [3]. Algunas de las ventajas de los algoritmos que se incorporan en el dispositivo son las siguientes:

  • Reducción del volumen de datos intercambiados a través de la red, ya que no es necesario enviar el flujo de vídeo a un servidor. Esto permite un uso fuera de línea del sistema y también reduce el tiempo de respuesta.
  • La privacidad de los usuarios se preserva mejor, ya que sus datos biométricos permanecen en sus propios dispositivos.
  • Escalabilidad: la potencia computacional del servidor (para la extracción de plantillas biométricas) no necesita crecer tanto con el número de usuarios como si el procesamiento se realizara en el servidor.
  • Algunos estándares recientes de interoperabilidad para la identificación en línea, como el propuesto por la FIDO Alliance2, requieren una operación de desbloqueo seguro (biométrico o no) para liberar las claves criptográficas. Esto se logra a través de una acción segura, como el uso de la biometría, pero la información biométrica es necesaria para nunca dejar el dispositivo del usuario, por lo que el procesamiento biométrico integrado es obligatorio.

Sin embargo, sigue siendo un desafío esencial en el reconocimiento facial en escenarios móviles. La duración de la batería sigue siendo una de las mayores debilidades de los dispositivos móviles. Dado que la eficiencia energética no es un problema para los sistemas tradicionales de reconocimiento facial basados ​​en servidor, por lo general se pasa por alto (al menos, más de lo que sería deseable para los escenarios móviles). Sin embargo, es una cuestión clave en los sistemas móviles de reconocimiento facial incorporados, por lo que es necesario realizar un amplio estudio sobre algoritmos más eficientes, optimización de la computación paralela y explotación de los recursos de hardware, como señalan los trabajos recientes [11].

Un tema interesante relacionado con el punto anterior es la implementación de los paradigmas recientes de la Red Neural Profunda para el reconocimiento facial [12,13] en dispositivos móviles, aprovechando la GPU incorporada y explotando sus capacidades para el procesamiento en tiempo real con optimización energética. Algunas de las preguntas a resolver son cómo diseñar una arquitectura de red adecuada para la computación móvil o los efectos de la representación de entidades y la dimensionalidad de red en la precisión de reconocimiento de cara móvil.

5. Disponibilidad bajo diferentes condiciones

¿Se puede usar el reconocimiento facial móvil en la oscuridad? Desafortunadamente, la respuesta es no, al menos con el típico sensor RGB disponible en los teléfonos inteligentes comunes. Pero ni siquiera tenemos que pensar en un escenario tan complejo como el reconocimiento facial en la oscuridad. Los problemas surgen también para el reconocimiento de cara al aire libre donde los sistemas tienen que ocuparse de la luz del sol y de fuertes sombras.

Gracias a algoritmos avanzados de corrección de iluminación, mecanismos de detección y alineación precisos o técnicas avanzadas de aprendizaje automático (por ejemplo, deep learning), los sistemas y algoritmos robustos de reconocimiento facial mejoran continuamente su rendimiento en condiciones tan realistas. En cualquier caso, tenemos que lidiar con algunos de los problemas relacionados con las características del hardware (por ejemplo, la respuesta dinámica del sensor) y con el escenario (mala iluminación). En consecuencia, el reconocimiento facial en condiciones de iluminación difíciles sigue siendo un desafío [6].

Esta es la razón por la que creemos en la multibiometría para aumentar la disponibilidad de sistemas biométricos, y por lo tanto la seguridad y conveniencia. Como dijimos antes, no podemos usar el reconocimiento facial en la oscuridad, pero podríamos usar otras modalidades como el reconocimiento del altavoz o la huella digital. Algunos sistemas comerciales recientes han comenzado a moverse hacia la multibiometría, p. Combinando el rostro y la voz. Sin embargo, las modalidades se suelen combinar a nivel de aplicación, por ejemplo pidiendo al usuario una segunda confirmación biométrica. Por lo tanto, podemos encontrar una amplia gama para mejorar el estudio de mejores mecanismos de fusión, desde la fusión de nivel de entidad hasta la autenticación continua y adaptable.

El uso de esquemas de fusión apropiados también contribuirá a aumentar la seguridad (menor tasa de aceptación falsa) y la usabilidad (menores tasas de rechazo de falsos). Otras etapas del sistema, como la protección de la plantilla o el control de la vida anti-spoofing, también pueden beneficiarse de esquemas multibiométricos avanzados: por ejemplo, aumento de la entropía para la protección de la plantilla o la detección de vida multimodal.

6. Rendimiento dependiente del dispositivo

En esta sección plantearemos algunas preguntas sobre las características de los dispositivos móviles que también deben ser cuidadosamente considerados para el reconocimiento facial.

Una pregunta interesante relacionada con la evaluación del rendimiento de reconocimiento facial es si la evaluación de los sistemas de reconocimiento facial incorporados móviles necesita ser realizada dentro de los dispositivos. El problema aquí es la incertidumbre en los procesos y las especificaciones vagas. A veces la evaluación se realiza en un servidor o versión de PC de los algoritmos o peor, no se especifica donde se realizan las evaluaciones. Los cálculos internos pueden ser muy dependientes de las bibliotecas usadas y de las arquitecturas CPU o GPU, por lo que se plantea una preocupación: ¿Puede garantizarse la estimación de rendimiento proporcionada si no se prueba en el dispositivo de implementación?

Hablando de la calidad y el rendimiento de las cámaras en dispositivos móviles, ya es hora de que los proveedores proporcionen información confiable y utilizable. La información sobre el número de megapíxeles y la apertura del objetivo suele estar disponible, pero casi nunca encontramos otra información básica como el rendimiento del ruido, la distorsión de la lente, rango dinámico del sensor, etc. Estas características son esenciales para el rendimiento del reconocimiento de la cara y otro procesamiento de imágenes basado en Análisis, ya que estas funcionalidades están cada vez más presentes en los dispositivos móviles, los proveedores deben tomar nota e incorporarlos a sus hojas de datos del producto. De la misma manera, los proveedores de reconocimiento facial también deben tener en cuenta estos parámetros al especificar el rendimiento de sus algoritmos.

Por último, la gente utiliza múltiples dispositivos móviles como teléfonos inteligentes, tablets o portátiles. Replicar los sistemas de autenticación biométrica a través de los diferentes dispositivos es un punto débil en la experiencia del usuario. Una sola inscripción debe ser suficiente para acceder a diferentes dispositivos y servicios, con el fin de lograr una mejor experiencia de usuario. Desafortunadamente, la operación de un sistema de reconocimiento facial generalmente varía debido al uso de diferentes cámaras y ópticas (dispositivo de captura). Esto señala una pregunta muy relacionada con el punto anterior: el análisis del rendimiento entre dispositivos y cómo el rendimiento puede verse afectado si se utilizan diferentes dispositivos para la inscripción y para la autenticación. Es necesario realizar más investigaciones sobre la autenticación multimodal entre dispositivos para lograr una mejor experiencia de autenticación biométrica móvil.


Texto publicado originalmente en http://www.sciencedirect.com/science/article/pii/S0262885616300543 en noviembre de 2016 (inglés)


Referencias

[1]   The U.S. mobile app report | Tech. Rep., comScore (August 2014)

[2]   A. Pascual | 2014 Identity Fraud Report: card data breaches and inadequate consumer password habits fuel disturbing fraud trends | Tech. Rep., Javelin (February 2014)

[3]   B. Institute | Biometrics Institute Industry Survey 2015 |Tech. Rep., Biometrics Institute (July 2015)

[4]   P. Grother, M. Ngan | Face recognition vendor test (FRVT) — performance of face identification algorithms | Tech. Rep., NIST (May 2014)

[5]   E. Learned-Miller, G. Huang, A. RoyChowdhury, H. Li, G. Hua, Labeled Faces in the Wild: A Survey | http://vis-www.cs.umass.edu/lfw/.

[6]   A.K. Jain, K. Nandakumar, A. Ross | 50 years of biometric research: accomplishments, challenges, and opportunities | Pattern Recogn. Lett. (2016)

[7]   I. Chingovska, J. Yang, Z. Lei, D. Yi, S.Z. Li, O. Kahm, C. Glaser, N. Damer, A. Kuijper, A. Nouak, J. Komulainen, T. Pereira, S. Gupta, S. Khandelwal, S. Bansal, A. Rai, T. Krishna, D. Goyal, M.-A. Waris, H. Zhang, I. Ahmad, S. Kiranyaz, M. Gabbouj, R. Tronci, M. Pili, N. Sirena, F. Roli, J. Galbally, J. Ficrrcz, A. Pinto, H. Pedrini, W.S. Schwartz, A. Rocha | The 2nd competition on counter measures to 2D face spoofing attacks | 2013 International Conference on Biometrics (ICB) (2013), pp. 1-6

[8]   T de Freitas Pereira, A. Anjos, J.M. De Martino, S. Marcel | Can face anti-spoofing countermeasures work in a real world scenario? | Biometrics (ICB), 2013 International Conference on (2013), pp. 1-8

[9]   Z. Boulkenafet, J. Komulainen, A. Hadid | Face anti-spoofing based on color texture analysis | 2015 IEEE International Conference on mage Processing (ICIP) (2015), pp. 2636-2640

[10]   S. Rane | Standardization of biometric template protection | MultiMedia, IEEE, 21 (4) (2014), pp. 94-99

[11]   M. Bordallo López, A. Nieto, J. Boutellier, J. Hannuksela, O. Silvén | Evaluation of real-time LBP computing in multiple architectures | J. Real-Time Image Proc. (2014), pp. 1-22

[12]   C. Ding, D. Tao | Robust face recognition via multimodal deep face representation | IEEE Trans. Multimedia, 17 (11) (2015), pp. 2049-2058

[13]   F. Schroff, D. Kalenichenko, J. Philbin | FaceNet: A unified embedding for face recognition and clustering | 2015 IEEE Conference on Computer Vision and Pattern Recognition (CVPR) (2015), pp. 815-823

*This paper has been recommended for acceptance by Sinisa Todorovic, PhD.

1 http://www.biometricsinstitute.org.

2 https://fidoalliance.org.

Share on FacebookGoogle+Tweet about this on TwitterShare on LinkedIn