Détection biométrique, comparaison de visages ... Comment FaceID fait-il face à la cécité? | Des millions de personnes apprennent l'IA

Dingdong ~ Vous avez été touché par le bien-être! À partir de maintenant, "2020 AI Developer Ten Thousand Conference" 299 billets sont gratuits! Accédez à la page d'inscription [2020 AI Developer Ten Thousand Conference (Online Live Tickets) -IT Training Live-CSDN Academy], cliquez sur "S'inscrire maintenant", utilisez le code de réduction "AIP1410" lors du règlement, le prix deviendra "0" yuan !

«Se brosser le visage» était autrefois un terme utilisé lorsque les gens se moquaient les uns des autres, et maintenant il a été profondément intégré dans nos vies. Des téléphones portables qui peuvent déverrouiller des visages, aux cartes perforées de reconnaissance des visages, et même au métro "glisser des visages" dans la station ...

La technologie de reconnaissance des visages est de plus en plus utilisée dans différents scénarios d'authentification. Derrière cette application qui semble se produire entre silex électro-optiques, quelles sont les technologies imperceptibles pour une discrimination précise? Comment l'algorithme résiste-t-il à diverses attaques frauduleuses?

Nous avons récemment invité Peng Jianhong, directeur produit de Kuangshi Technology, qui est responsable de la conception du produit du service cloud de vérification d'identité en ligne FaceID. Dans cette classe publique, il a décrit l'application de l'apprentissage en profondeur dans les services de vérification d'identité sur Internet et les scénarios d'application et les méthodes de mise en uvre de la technologie de détection en direct (action, colorée, vidéo, silencieuse) de reconnaissance faciale.

Ce qui suit est l'enregistrement réel du discours de conférence publique de Peng Jianhong:

Aujourd'hui, nous parlons principalement de FaceID, qui ressemble plus à un ensemble de solutions dans notre matrice de produits, et est une solution de qualité financière pour la vérification d'identité. Il y a de nombreuses scènes de notre vie que nous voulons vérifier et prouver que vous êtes vous.

Fondamentalement, toutes les sociétés de financement sur Internet vérifieront que vous êtes bien lorsque nous empruntons, ce qui nécessite une preuve que vous êtes bien, alors comment fournir une solution fiable pour vérifier que vous êtes bien a changé. C'est très important. Vous pouvez facilement penser qu'il existe de nombreuses méthodes de vérification, y compris la reconnaissance des empreintes digitales qui a été beaucoup utilisée dans le passé, il y a une certaine reconnaissance de l'iris qui apparaît souvent dans les films et une reconnaissance des visages qui a été particulièrement chaude récemment.

Permettez-moi de parler des caractéristiques techniques ci-dessous. En ce qui concerne la reconnaissance faciale, il est facile de penser que la première caractéristique est que l'expérience est très bonne, très naturelle et pratique, mais elle présente également de nombreux inconvénients. Tout d'abord, la confidentialité est encore pire. Si nous voulons obtenir les empreintes digitales et l'iris de quelqu'un, le coût est très élevé. Mais le coût pour obtenir des photos des visages d'autres personnes est très faible. Deuxièmement, en raison de facteurs tels que la lumière, l'âge, la barbe et les lunettes, la stabilité de la reconnaissance faciale sera relativement faible. La troisième est que la reconnaissance des empreintes digitales et la reconnaissance de l'iris sont toutes deux proactives, et la reconnaissance des visages est passive. C'est également le moment où iPhoneX vient de sortir. L'intimité, la faible stabilité et la passivité mettent en avant des exigences techniques plus élevées pour l'application commerciale de la reconnaissance faciale.

Le développement rapide de la technologie d'apprentissage en profondeur a considérablement amélioré la précision de la reconnaissance, de la classification et de la détection des images, mais il n'est pas si simple de devenir vraiment une solution de qualité financière. Cette image montre le financement fourni par le FaceID global La solution globale.

Dans ce diagramme d'architecture, nous pouvons voir que les utilisateurs FaceID fournissent une variété de formes de produits, y compris le terminal mobile SDK, H5, WeChat / applet, le canal tiers APP et le terminal PC. Fonctionnellement, nos produits incluent la détection de la qualité des cartes d'identité, la reconnaissance OCR des cartes d'identité, la détection en direct, la détection des attaques et la comparaison des visages. La solution entière peut être considérée comme basée sur le cloud et la fin. Fournissez une solution d'interface utilisateur à la fin, fournissez une interface d'interface utilisateur pour faciliter l'intégration, si vous pensez que notre interface utilisateur ne répond pas aux exigences de tout le monde, vous pouvez également faire un développement personnalisé, toute la fonction de base a une détection en direct, à la fin Il a sa propre implémentation séparément du cloud.

Dans le même temps, différentes stratégies en direct seront adoptées pour différents schémas d'attaque en direct. Dans notre détection réelle, les opérations en ligne collecteront diverses images en temps réel pour l'annotation et mettront à jour l'algorithme à temps, ce qui peut garantir que les dernières attaques peuvent répondre et revenir dans le premier temps, ce qui est également pour toute notre profondeur Les algorithmes d'apprentissage continuent d'injecter du sang neuf.

Collection de cartes d'identité

L'ensemble du processus est le suivant: l'utilisateur récupérera d'abord la carte d'identité, le système demandera en fait à l'utilisateur de prendre une photo du recto et du verso de la carte d'identité, ce processus se fait à la fin. Après le tournage, nous le ferons sur le cloud.La reconnaissance OCR se fait sur le cloud.Nous allons non seulement identifier les informations sur la carte d'identité, mais aussi identifier certaines catégories de la carte d'identité. Étant donné que les différents scénarios commerciaux sont différents, ces informations de classification seront renvoyées à l'utilisateur, qui décidera de les accepter ou non. Dans de nombreux scénarios graves, de nombreux clients n'acceptent que la carte d'identité d'origine. Nous traiterons également le texte reconnu différemment selon les activités de l'utilisateur, car certains clients ont besoin du texte que nous reconnaissons, l'utilisateur ne peut pas y aller. Modifiez le numéro d'identification et le nom.

Nous avons également ajouté de nombreux jugements logiques dans l'OCR. Par exemple, tout le monde sait que les informations sur l'anniversaire et le sexe de l'utilisateur peuvent être affichées dans le numéro d'identification. Si nous constatons que l'anniversaire sur la carte d'identité est différent des informations jugées par le numéro d'identification, nous Il renverra une erreur logique à l'utilisateur dans le résultat de l'API, qui peut être gérée par l'utilisateur selon la logique métier.

Cet affichage est quelques scènes de notre collection de cartes d'identité et OCR de carte d'identité. Collectez d'abord à travers la caméra du téléphone mobile, complétez la reconnaissance OCR et la classification des objets dans notre cloud, vous pouvez juger s'il s'agit d'une véritable carte d'identité. Il y a une question qui doit être discutée, pourquoi mettons-nous l'OCR dans le cloud au lieu du côté SDK du téléphone mobile? Ceci est principalement une question de sécurité. Si les informations sont compromises par des pirates, cela est assez dangereux au final.

Schéma de détection d'attaque en direct

Discutons de l'attaque en direct la plus importante. Nous proposons une variété de solutions de détection d'attaques en direct dans nos produits, y compris des corps vivants aléatoires et dynamiques, y compris des corps vivants vidéo, des corps vivants colorés, etc. La biopsie est la partie la plus importante de l'ensemble de notre Face ID et notre principal avantage. Ce PPT montre notre corps en mouvement. L'utilisateur peut effectuer des actions aléatoires telles que hocher la tête et secouer la tête selon nos invites d'interface utilisateur, de sorte que chaque action aléatoire est envoyée par le côté Serves, ce qui garantit également la sécurité de l'ensemble de notre action. Il existe certains détails techniques, notamment la détection de la qualité du visage, la détection et le suivi des points clés du visage et la détection de la pose 3D du visage. Il s'agit d'une certaine compétitivité de base de l'ensemble de notre technologie. Ensuite, nous aiderons l'utilisateur à définir un ensemble d'interface utilisateur. Si l'utilisateur pense que notre interface utilisateur n'est pas bonne, il peut le modifier directement.

Nous fournissons une méthode de détection appelée corps vivant coloré. C'est la méthode unique et originale de Face ++ de détection de corps vivant basée sur le principe de l'imagerie tridimensionnelle de la lumière réfléchie. En principe, elle élimine toutes sortes de vidéos synthétisées par un logiciel 3D, un remake d'écran, etc. attaque. En termes de forme de produit, c'est une autre vidéo, qui ne peut pas être vue maintenant, c'est-à-dire que l'écran émettra un modèle spécifique pour le jugement vivant.

Maintenant, il y a un gros problème avec le corps vivant, c'est que lorsque sa méthode de détection de qualité est sous une forte lumière, l'effet n'est pas très bon, nous allons coopérer avec une simple action de tracé de points à la fin, de manière à élever le seuil de l'attaque entière, puis viser à déplacer H5 Nous avons principalement introduit une méthode de détection vidéo en direct. L'utilisateur lira un tel nombre à quatre chiffres selon un numéro fourni par l'interface utilisateur. En même temps, nous jugerons, non seulement pour la reconnaissance du cloud, mais aussi pour les aspects traditionnels. Reconnaissance et détection simultanée de la voix et du son entre les deux.

De cette façon, le jugement à travers ces trois schémas est une détection de corps vivant. En plus de certaines des méthodes les plus typiques que nous venons d'introduire, nous en essayons également de nouvelles, y compris des corps vivants à double angle et des corps vivants silencieux. Le corps vivant à double angle est un selfie que l'utilisateur prend un visage et le côté selfie. Grâce à cette méthode de modélisation et de reconstruction 3D pour juger s'il s'agit d'une personne réelle, notre corps vivant à double angle, le corps vivant silencieux, offre aux utilisateurs un très bon L'expérience utilisateur équivaut à ce que l'utilisateur prenne une vidéo de deux secondes.

Nous allons transférer cette vidéo dans le cloud, afin de faire non seulement la détection en direct d'une seule image, mais également ce type de détection en direct entre plusieurs images, afin que les deux sujets puissent être combinés pour déterminer le sujet Est-ce que c'est réel?

En plus de la détection en direct, nous fournissons également un ensemble de détection d'attaque appelé FMP, qui peut identifier efficacement les remakes et masquer les attaques, ce qui se fait dans notre cloud. Il s'agit d'un réseau neuronal profond appelé FMP que nous formons sur la base d'une grande quantité de données faciales, et il revient et s'ajuste en temps réel sur la base de données en ligne pour identifier en permanence la précision. C'est également l'une des techniques les plus importantes de notre détection de corps vivant dans son ensemble. difficulté.

Comparaison des visages

Après la biopsie, nous pouvons effectuer la comparaison des visages. Permettez-moi de vous présenter brièvement un principe de base de la reconnaissance faciale: d'abord, nous allons faire la détection des visages et créer un logo à partir d'une image, ce qui équivaut à trouver ce visage dans une image et à montrer la personne entière Quelques points clés de base sur le visage, tels que les yeux, les sourcils, etc.

La prochaine chose à faire est d'aligner certains points clés du visage. La fonction est de fournir un prétraitement des données pour l'algorithme de reconnaissance de visage suivant, ce qui peut améliorer la précision de l'algorithme entier. Ensuite, nous allons retirer la partie de tout le visage, afin d'éviter l'influence des objets environnants sur lui. Après la cueillette du visage passera par le réseau d'apprentissage en profondeur, et enfin générer une chose appelée représentation, qui peut être comprise comme Un vecteur généré par cette image est considéré comme représenté par ce vecteur dans la cognition machine. Mais comment peut-on mesurer que ce logo peut vraiment représenter ce vrai visage?

Nous avons maintenant un principe: si la même personne, nous voulons que la distance entre les expressions soit aussi proche que possible, si ce sont des personnes différentes, nous voulons que la distance soit autant que possible, c'est ainsi que nous évaluons un apprentissage profond. Mauvais. Ensuite, sur la base d'une telle représentation, il existe deux applications relativement importantes en reconnaissance faciale, que nous appelons respectivement reconnaissance 1: 1 et 1: N.

Le premier compare principalement si deux reconnaissances de visage sont la même personne. Son principe est que nous calculons la distance représentée par deux visages. Si la distance est inférieure à une valeur de domaine, nous penserons qu'il s'agit de la même personne. Une valeur seuil, nous pensons que ce n'est pas la même personne, sous différents taux de fausse reconnaissance, nous fournirons des valeurs seuils différentes. La deuxième application 1: N, le scénario d'application principal est la sécurité, c'est-à-dire que nous fournissons une photo de visage, trouvons le connu dans la base de données, la plus similaire une telle application de visage est 1: 7, FaceID principalement Le scénario technique appliqué est de 1: 1.

Lorsque nous reconnaissons le nom et le numéro d'identification de l'utilisateur par OCR et réussissons le test en direct, nous obtiendrons une photo faisant autorité de la base de données faisant autorité du ministère de la Sécurité publique et la comparerons avec une photo de haute qualité collectée par la vidéo de l'utilisateur Oui, il sera retourné à l'utilisateur s'il est cohérent. Bien sûr, nous ne dirons pas directement à l'utilisateur s'il est cohérent, mais nous le dirons par cette méthode approximative.

Vous pouvez regarder ce tableau sur la gauche, et la valeur de retour ici fournit différentes approximations de 1/1000, 10000 et 100000. Celles-ci représentent le taux de mauvaise reconnaissance, qui est différent Il y aura une valeur seuil sous le taux de méconnaissance, en supposant que nous pensons que sous le millième taux de méconnaissance, si le score est supérieur à 60 points, nous penserons que c'est la même personne, donc ces deux photos, j'ai trouvé leur approximation Le degré est de 75, nous dirions qu'ils sont la même personne au taux de 1/10000 erreur d'identification, mais ils peuvent ne pas être la même personne au taux de 1/100000.

Un détail ici est que notre source de données photo peut fournir différents obstacles tout au long du temps. Normalement, nous aurons un motif de texture différent, mais parfois nous obtiendrons une photo vierge ou Photos en noir et blanc, qui nécessitent également un traitement de fond.

Pour résumer, Face ID vous fournira un ensemble complet de telles solutions d'authentification. La solution complète couvre une série de fonctions telles que la détection de qualité, la reconnaissance de carte d'identité, la détection en direct, la détection d'attaque et la comparaison de visages. En termes de détection, nous avons adopté cette méthode de prévention conjointe du cloud plus de fin. Grâce à une variété de méthodes de détection, y compris en direct, vidéo et silencieux, nous pouvons efficacement prévenir les attaques de faux visage.

Nous rencontrons chaque jour une variété de méthodes d'attaque en ligne. La solution complète de vérification du visage est un ensemble de guerres offensives et défensives à long terme. Nous continuons maintenant à collecter des données anormales d'attaques par le biais d'opérations en ligne, d'effectuer des annotations manuelles, de la formation, L'analyse peut ensuite améliorer en continu les capacités de défense de l'ensemble du modèle. À cet égard, nous avons formé un système en boucle fermée et constaté que toute attaque, nous pouvons mettre à jour certains modèles en ligne en peu de temps pour parvenir à une prévention complète.

Production d'algorithmes d'IA industrialisés

Permettez-moi de présenter brièvement un processus de génération de l'intégralité de l'algorithme d'IA industrialisé. En fait, l'ensemble du processus peut être considéré comme piloté par les données, y compris l'acquisition de données, le nettoyage et l'annotation, y compris l'augmentation des données, le modèle de formation du domaine de données, la gestion du temps et la création de SDK. et beaucoup plus.

Présentez quelques points clés. Le premier est la collecte de données. Nous sommes responsables de la collecte et de l'étiquetage des données par le biais d'une équipe appelée Data ++. Nous collecterons les données hors ligne ou par le biais d'un étiquetage intensif des paquets et de robots d'exploration. Matières premières pour la formation en IA.

Avec les données, notre plate-forme appelée Brain ++ peut la traiter comme un four d'alchimie pour l'intégralité de la puce AI, qui fournira une certaine gestion de l'ensemble du réseau de stockage informatique et d'autres couches IaaS, de sorte que l'ensemble de notre formation d'ingénieur en algorithmes soit équivalent à Exécuté sur une seule machine, mais la planification sous-jacente dans différentes distributions se fait sur plusieurs machines, et nous avons été protégés par la plate-forme Brain ++, donc si nous pouvons écrire des instructions similaires, nous avons besoin de 20 CPU et 4 GPU. , 8G de mémoire pour exécuter un tel script de formation, le fond est d'utiliser une méthode distribuée pour s'entraîner, mais nous pouvons fournir un script en cours d'exécution unidirectionnel.

Ensuite, en plus des données, cette ressource de la couche IaaS, nous avons développé un ensemble de framework de calcul parallèle et de moteur Megbrain similaire à TensorFlow. Par rapport à TensorFlow, de nombreux endroits ont été optimisés différemment.

Parlons de notre modèle de formation de domaine. Notre équipe a formé des milliers de modèles de formation de domaine. Cette figure montre une partie du modèle de formation de domaine. Chaque point de l'image suivante est une expérience. C'est une bonne expérience, nous la mettrons sur un site Web pour que d'autres ingénieurs en algorithmes puissent l'utiliser. Nous espérons les aider à organiser l'idée de temps entier et la relation de circulation de toute l'expérience à travers un ensemble de plateforme de gestion du temps.

Avec le précédent modèle de visage, les ressources de couche IaaS, ainsi que la gestion des données et du temps, le reste consiste à utiliser l'imagination de divers ingénieurs en algorithmes. Tout le monde lira tous les types de papier chaque jour pour réfléchir à toutes sortes de complexes et essentiels Ce schéma de conception de réseau crée un modèle de réseau avec de très bonnes performances. Par conséquent, la production industrielle d'IA est maintenant une bataille de groupe. Nous aurons une variété de systèmes de support. Chacun peut créer à partir de ces ressources existantes pour générer un système d'IA complet.

Quand votre entreprise a-t-elle besoin de l'intelligence artificielle? | Des millions de personnes apprennent l'IA
Précédent
Un chercheur principal de Microsoft explique le DNN efficace basé sur la convolution de groupe entrelacé | Million People Learning AI
Prochain
Liu Tieyan parle de l'apprentissage automatique: trop avec des vagues, nous devons refléter | millions de personnes apprennent l'IA
Remarqué? Paris dans ces petits détails réconfortants
Les champs et les rues à la satisfaction des gens de construction « Red propriété »
Power "quatre" critique, le service a repris la production complexe! Liaocheng Académie des sciences agricoles en action
percée cruciale, lutte Yong-classe | Tsui villes de district ont flashé coups durs, réels, de nouvelles tactiques
Pour assurer la sécurité des enseignants et des étudiants! conditions scolaires de tels travaux de vérification effectués dans le Shandong
Reconnus longévité « bonnes habitudes » Venez voir ce que vous faites pour quelques-uns?
Le printemps est arrivé, la peau de démangeaisons à plusieurs reprises, l'enflure et la douleur, est-il un moyen peut se débarrasser des ruches?
Vous consommez, Changsha County payer! attente de la brigade 5000000 texte pour vous de recevoir des coupons
famille Lin Tong de quatre avec les communautés « Contagion » a passé la plus belle puissance « à la maison »
Luohu sur « Paquet santé » quatre coups de l'aide a repris la production complexe
Perception du extraordinaire message du Nouvel An chinois du Président Xi Jinping