Desbloquear el móvil guiñándole un ojo, el sistema biométrico gestual definitivo
Imagina desbloquear el dispositivo que usas con un gesto facial. Así es el sistema biométrico definitivo.
Usar tu cara para desbloquear el móvil o la tablet es un protocolo de seguridad muy efectivo, de hecho desde que Apple innovó con el reconocimiento facial, este parece haber superado a otros sistemas biométricos como la clásica huella dactilar. Pero como cualquier tecnología avanzada, los hackers y los ladrones siempre están a la altura del desafío, ya sea desbloquear tu teléfono con tu cara mientras duermes o utilizar una foto de las redes sociales para hacer lo mismo.
Y es que, al igual que cualquier otro sistema de identificación biométrica anterior como las mencionadas huellas dactilares o los escáneres de retina, siguen existiendo importantes fallos de seguridad en algunas de las tecnologías más avanzadas de verificación de la identidad.
El profesor de ingeniería informática y eléctrica de la BYU, D.J. Lee, ha decidido que hay una forma mejor y más segura de utilizar el rostro para el acceso restringido. Y para ello ha creado el paso siguiente al reconocimiento facial: el reconocimiento facial gestual.
Desbloquear el móvil guiñando un ojo
Llamado ‘C2FIV’ (Concurrent Two-Factor Identity Verification), este nuevo proceso de seguridad es algo así como una autenticación biométrica en 2 pasos, ya que requiere tanto la identidad facial de uno como “una acción facial específica para obtener acceso”. Para ponerlo en marcha, el usuario se se graba en un breve vídeo de 1-2 segundos realizando:
A continuación, el vídeo se introduce en el dispositivo, que extrae los rasgos faciales y las características de la acción facial, almacenándolos para una posterior verificación de la identidad. De esta forma, si alguien quiere desbloquear tu móvil no le bastará con usar una foto de tus redes sociales.
Según su creador, el mayor problema que intentan resolver con este sistema es “asegurarnos de que el proceso de verificación de la identidad sea intencionado. Si alguien está inconsciente, puedes seguir utilizando su dedo para desbloquear un teléfono y acceder a su dispositivo o puedes escanear su retina. Esto se ve mucho en las películas: piensa en Ethan Hunt en Misión Imposible, que incluso utiliza máscaras para replicar la cara de otra persona".
Autenticación (biométrica) en 2 pasos
El sistema C2FIV se basa en un marco de redes neuronales integradas para aprender los rasgos faciales y las acciones de forma simultánea. Este marco modela datos dinámicos y secuenciales como las acciones faciales, en los que hay que tener en cuenta todos los fotogramas de una grabación (a diferencia de una foto estática con una figura que se puede perfilar).
Utilizando este marco de redes neuronales integradas, los rasgos faciales y las acciones del usuario se almacenan en un servidor o en un dispositivo integrado y, cuando más tarde intentan acceder, el ordenador compara la incrustación recién generada con la almacenada. La identificación de ese usuario se verifica si las incrustaciones nuevas y las almacenadas coinciden en un determinado umbral.
En su estudio preliminar, Lee y su estudiante de doctorado Zheng Sun grabaron 8.000 vídeos de 50 sujetos que realizaban acciones faciales como parpadear, dejar caer la mandíbula, sonreír o levantar las cejas, así como muchas acciones faciales aleatorias para entrenar la red neuronal. A continuación, crearon un conjunto de datos de pares de acciones faciales positivas y negativas e introdujeron puntuaciones más altas para los pares positivos (los que coincidían).
¿Lo pondrá de moda Apple?
Actualmente, con el pequeño conjunto de datos, la red neuronal entrenada verifica las identidades con una precisión superior al 90%. Confían en que la precisión pueda ser mucho mayor con un conjunto de datos más amplio y mejoras en la red.
Lee, que ya ha presentado una patente sobre la tecnología, dijo que la idea no es competir con Apple ni que la aplicación se centre en el acceso al smartphone. En su opinión, C2FIV tiene una aplicación más amplia, que incluye el acceso a zonas restringidas en un lugar de trabajo, la banca en línea, el uso de cajeros automáticos, el acceso a cajas de seguridad o incluso la entrada a habitaciones de hotel o la entrada/acceso sin llave a su vehículo.
"Podríamos construir este diminuto dispositivo con una cámara y desplegarlo fácilmente en muchos lugares diferentes", afirma Lee, señalando que “¿no sería genial sería saber que, incluso si pierdes la llave de tu coche, nadie puede robar tu vehículo porque no conoce tu acción facial secreta?".