CN114881838A - 针对深度伪造的双向人脸数据保护方法、系统及设备 - Google Patents
针对深度伪造的双向人脸数据保护方法、系统及设备 Download PDFInfo
- Publication number
- CN114881838A CN114881838A CN202210796847.XA CN202210796847A CN114881838A CN 114881838 A CN114881838 A CN 114881838A CN 202210796847 A CN202210796847 A CN 202210796847A CN 114881838 A CN114881838 A CN 114881838A
- Authority
- CN
- China
- Prior art keywords
- face
- watermark
- image
- loss
- bidirectional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 230000002457 bidirectional effect Effects 0.000 title claims abstract description 55
- 238000005516 engineering process Methods 0.000 claims abstract description 26
- 238000000605 extraction Methods 0.000 claims description 55
- 241000282414 Homo sapiens Species 0.000 claims description 37
- 238000001514 detection method Methods 0.000 claims description 37
- 238000012549 training Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 238000013528 artificial neural network Methods 0.000 claims description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims 1
- 238000005242 forging Methods 0.000 description 13
- 210000000887 face Anatomy 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000002474 experimental method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- -1 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
本发明公开了一种针对深度伪造的双向人脸数据保护方法、系统及设备,根据人脸深度伪造的目标不同,可以将其分为人脸替换和人脸被替换(双向换脸),通过对原始人脸数据进行水印嵌入,当嵌入水印的人脸图像被使用DeepFake换脸技术进行双向换脸后,可以根据换脸后人脸图像的水印信息来判断是否为伪造人脸图像,并且可以更进一步的进行溯源和完整性证明。
Description
技术领域
本发明涉及人脸伪造视频检测技术领域,尤其涉及一种针对深度伪造的双向人脸数据保护方法、系统及设备。
背景技术
社交网络和智能手机的巨大成功为人们的日常分享提供了便利,尤其是各种人像照片。由于深度学习在多媒体内容生成任务中取得了巨大成功,利用自编码器(AutoEncoder)和生成对抗网络(Generative Adversarial Networks)等进行图像生成是近年来迅速发展起来的应用,因此DeepFake(深度伪造)人脸伪造方法取得了的快速进步,这种被篡改的人像照片面临着严重的潜在隐私侵犯风险。例如,用户上传的人脸图像可能被恶意合成以进行欺诈或诽谤,从而导致严重的信任问题。随着生成技术的愈发先进及相关数据算法的易获得性,高质量的DeepFake人脸伪造视频更容易被制作并且能够轻易欺骗人类。然而这些伪造技术很可能被滥用于恶意目的,造成严重的安全和伦理问题。因此,保护人脸数据成为当务之急。为了解决这个问题,人们提出各种方法来以被动检测的方式区分DeepFake人脸伪造视频。在之前的工作中,大多数DeepFake检测方法主要专注于提高公开数据集上的检测准确率和不同数据集之间的泛化性能。
目前存在的DeepFake检测工作种类繁多,尽管在公共数据集上的表现愈发出色,但大多数方法仅仅是把检测问题当作一个简单的二分类问题,因此这些方法的决策缺乏证明伪造人脸为何是假的可解释性,这也给人类判断视频的真伪造成了一定的困惑。由于人眼无法直观地区分合成的图像和视频,因此在某种程度上,决策的理由和可解释性比决策结果本身更重要。除此之外,现有大多数检测方法都强烈依赖于大量的训练数据。更重要的是,即使最终分类结果是假的也很难根据伪造人脸追溯到原始人脸图像,因此被篡改的原始人脸图像并没有得到实质上的保护。考虑到目前DeepFake人脸伪造检测方法存在的缺陷,研究一种可解释、可追溯和通用的方法保护人脸图像免受DeepFake的滥用是非常重要的。
发明内容
本发明的目的是提供一种针对深度伪造的双向人脸数据保护方法、系统及设备,在双向DeepFake场景中能够对伪造的人脸数据进行取证和溯源,以达到可解释性的人脸数据保护。
本发明的目的是通过以下技术方案实现的:
一种针对深度伪造的双向人脸数据保护方法,包括:
针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布;
对待检测人脸图像进行水印提取;对于与发布的嵌入水印的人脸图像具有相同人脸身份信息的待检测人脸图像,若无法提取出完整的水印,则表明当前待检测人脸图像为通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像;对于除去与发布的嵌入水印的人脸图像具有相同人脸身份信息之外的待检测图像,若提取出完整的水印,则通过水印包含的身份信息判断是否与待检测人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
一种针对深度伪造的双向人脸数据保护系统,该系统包括:
水印嵌入网络,用于针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布;
水印提取及伪造图像检测模块,用于对待检测人脸图像进行水印提取;对于与发布的嵌入水印的人脸图像具有相同人脸身份信息的待检测人脸图像,若无法提取出完整的水印,则表明当前待检测人脸图像为通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像;对于除去与发布的嵌入水印的人脸图像具有相同人脸身份信息之外的待检测图像,若提取出完整的水印,则通过水印包含的身份信息判断是否与待检测人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
一种处理设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现前述的方法。
一种可读存储介质,存储有计算机程序,当计算机程序被处理器执行时实现前述的方法。
由上述本发明提供的技术方案可以看出,根据人脸深度伪造的目标不同,可以将其分为人脸替换和人脸被替换(双向换脸),通过对原始人脸数据进行水印嵌入,当嵌入水印的人脸图像被使用DeepFake人脸伪造方法进行双向换脸后,可以根据换脸后人脸图像的水印信息来判断是否为伪造人脸图像,并且可以更进一步的进行溯源和完整性证明。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种针对深度伪造的双向人脸数据保护方法的流程图;
图2为本发明实施例提供的两类代表性DeepFake人脸伪造方法示意图;
图3为本发明实施例提供的双向人脸数据保护框架的结构示意图;
图4为本发明实施例提供的针对两类代表性DeepFake人脸伪造方法的水印嵌入示意图;
图5为本发明实施例提供的针对两类代表性DeepFake人脸伪造方法的水印提取示意图;
图6为本发明实施例提供的一种针对深度伪造的双向人脸数据保护系统的示意图;
图7为本发明实施例提供的一种处理设备的示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
首先对本文中可能使用的术语进行如下说明:
术语“和/或”是表示两者任一或两者同时均可实现,例如,X和/或Y表示既包括“X”或“Y”的情况也包括“X和Y”的三种情况。
术语“包括”、“包含”、“含有”、“具有”或其它类似语义的描述,应被解释为非排它性的包括。例如:包括某技术特征要素(如原料、组分、成分、载体、剂型、材料、尺寸、零件、部件、机构、装置、步骤、工序、方法、反应条件、加工条件、参数、算法、信号、数据、产品或制品等),应被解释为不仅包括明确列出的某技术特征要素,还可以包括未明确列出的本领域公知的其它技术特征要素。
下面对本发明所提供的一种针对深度伪造的双向人脸数据保护方法、系统及设备进行详细描述。本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。本发明实施例中未注明具体条件者,按照本领域常规条件或制造商建议的条件进行。
实施例一
本发明实施例提供一种针对深度伪造的双向人脸数据保护方法,如图1所示,其主要包括:
步骤1、针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布。
本发明实施例中,预先对受保护用户的原始人脸图像进行水印嵌入,此后发布的人脸图像即为嵌入水印的人脸图像,且嵌入的水印对于人眼不可见,因此,不会对原始人脸图像造成视觉上的差异;一般来说,水印中包含有受保护用户的身份信息,且嵌入水印的人脸图像中多个位置区域均嵌入相同的水印。
本发明实施例中,可以通过水印嵌入网络将不可见的水印嵌入至受保护用户的原始人脸图像中。
步骤2、待检测人脸图像的水印提取与检测。
在实际场景中,受保护用户发布的嵌入水印的人脸图像可能被恶意篡改,即通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像,和/或使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像。因此,需要针对这两种情况分别进行判断。具体的:
(1)对待检测人脸图像进行水印提取。
本发明实施例中,水印提取通过水印提取模块实现,所述水印提取模块,用于从深度伪造的双向人脸数据中进行水印提取;所述深度伪造的双向人脸数据包括所述人脸替换图像与人脸被替换图像。
(2)对于与发布的图像具有相同人脸身份信息的待检测图像,若无法提取出完整的水印,则表明待检测人脸图像为通过深度伪造技术(DeepFake人脸伪造方法),使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像。
(3)对于其他可能被伪造的待检测图像(即除去与发布的图像具有相同人脸身份信息之外的待检测图像),若提取出完整的水印,则通过水印包含的身份信息判断是否与当前待检测的人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
本发明实施例上述方案根据人脸深度伪造的目标不同,可以将其分为人脸替换和人脸被替换(双向换脸),通过对原始人脸数据进行水印嵌入,当嵌入水印的人脸图像被使用DeepFake人脸伪造方法进行双向换脸后,可以根据换脸后人脸图像的水印信息来判断是否为伪造人脸图像,并且可以更进一步的进行溯源和完整性证明。
为了更加清晰地展现出本发明所提供的技术方案及所产生的技术效果,下面针对本发明上述方案及其应用场景做详细的介绍。
近年来,随着多媒体生成技术的不断进步及相关人脸数据和伪造算法的易获得性,人脸深度造假技术愈发先进,高保真的人脸伪造视频更容易被制作并且被用于娱乐影视行业。但另一方面,这些高质量的伪造技术很可能被滥用于恶意伪造,对社会的信任度造成严重的威胁。学界已经提出了许多检测方法试图规避这种风险和隐患。然而,现在绝大多数的方法都是对于未知人脸图像进行盲检测,直接针对待检测图像或视频给出真假的概率,这种简单的二分类解决方案无法给出模型判断的依据,也难以进行更进一步的取证和溯源。
本发明针对当前DeepFake人脸伪造方法的特性,旨在提出一种主动式的可追溯可取证的双向人脸数据保护方案,从数据源头进行人脸保护,并在真实场景中保证较高的溯源成功率和取证成功率。与传统DeepFake检测方法相比,本发明提出的方法针对已拥有人脸图像(受保护的用户的原始人脸图像)进行保护,根据DeepFake人脸伪造方法的特性分为两类保护方式,分别引入鲁棒水印和脆弱水印来对数据进行溯源以及保护数据的完整性。
本领域技术人员可以理解,人脸数据包括包含人脸图像的图片数据,以及包含括包含人脸图像的视频数据。
根据现有的换脸技术框架,如图2所示,DeepFake人脸伪造方法可以依据源人脸和目标人脸的身份分为:人脸替换(Face-Out)和人脸被替换(Face-In)两大类别。具体来说,Face-Out是从源人脸的角度出发,源人脸的身份用于替换其他人脸;Face-In是从目标人脸的角度出发,目标人脸的身份被其他人脸所替换。因此,本发明方法主要包括对原始人脸数据进行水印嵌入,然后使用真实场景下的DeepFake人脸伪造方法对嵌入水印的人脸数据进行Face-Out和Face-In双向换脸,最后根据换脸后的DeepFake伪造人脸的水印信息来判断是否为假脸,并且可以更进一步的进行溯源和完整性证明。
本发明实施例所提供的上述方案,可以针对现有大多数人脸伪造技术保护人脸数据,以提高DeepFake的检测成功率和可解释性,而且利用提取的水印信息能够对伪造人脸进行溯源。与现有技术相比,本方法在多种公开的DeepFake人脸伪造方法上取得最好的检测性能和可解释性。
现有人脸伪造的目标是在原始人脸(真实的人脸)和生成伪造人脸中建立一种变换。因此对于人脸保护,本发明的目的是证明生成的人脸并非原始真实人脸,或者能够根据伪造人脸追溯到真实人脸。为了充分利用DeepFake人脸伪造方法的特性,本发明根据人脸替换和人脸被替换分别提出人脸替换检测(Face-out-detection,FOD)和人脸被替换取证(Face-in-forensics,FIF),为了便于说明,下面将嵌入水印的人脸图像称为受保护的人脸图像。对于FOD,本发明的目的是在使用受保护的人脸图像替换其他人脸时,可以检测出替换后的人脸是伪造的。对于 FIF,当受保护的人脸图像被其他人的人脸替换时,本发明应保证通过伪造的人脸追溯到原始人脸。
为此,本发明以脆弱水印和鲁棒水印技术为基础,提出了双向人脸数据保护框架(BiFPro)来综合地保护DeepFake中的人脸数据。该框架由三个主要部分组成:水印嵌入、人脸替换检测(FOD)和人脸被替换取证(FIF)。对于FOD的场景下,通过嵌入脆弱水印来确保原始人脸的脆弱性。一旦受保护的人脸图像被用来替换其他人脸,伪造人脸图像中的水印信息将被破坏,因此通过提取可以人脸数据中的水印信息可以验证受保护的人脸图像的完整性,同时能够区分出可疑人脸的真伪。对于 FIF 这一场景,通过嵌入鲁棒水印来保证受保护用户的原始人脸图像的可追溯性,目的是使得嵌入的水印能够抵抗DeepFake的生成过程,即使受保护的人脸图像在DeepFake生成过程中被替换,也可以使用被保留的水印信息来追踪假人脸。以此来证明伪造人脸使用了受保护的人脸图像来伪造,保护受保护用户人脸的版权和隐私。需要说明的是,水印嵌入时不区分人脸区域和非人脸区域,而是对图像整体进行水印嵌入,同时,水印嵌入阶段并不区分鲁棒水印和脆弱水印,也就是说,两种场景下都只进行一次水印嵌入,但是,在不同场景下,使用不同的水印提取网络来提取水印,使得水印分别呈现出鲁棒性或者脆弱性。
基于上述介绍,下面针对本发明提供的双向人脸数据保护框架做详细的介绍。
一、整体框架网络结构及其组成。
如图3所示,为双向人脸数据保护框架的结构示意图,主要包括:水印嵌入网络、人脸伪造模块以及水印提取模块;主要介绍如下:
1、水印嵌入网络。
本发明实施例中,所述水印嵌入网络基于深度神经网络实现,用于将不可见的水印嵌入至受保护用户的原始人脸图像中,并且保证嵌入的水印不会对原始人脸造成视觉上的差异。然后将嵌入水印的人脸图像输入至人脸伪造生成模块进行人脸替换和人脸被替换。
示例性的,水印嵌入网络可以使用图像变换任务中常用的U-Net实现。
2、人脸伪造模块。
本发明的目的是保护人脸图像在被使用DeepFake人脸伪造方法之后被可解释性的检测出,以及进一步地溯源和取证,因此人脸伪造模块主要是模拟真实黑盒场景中的DeepFake人脸伪造方法,包含两个类型的人脸伪造模型分别对应人脸替换和人脸被替换的两个可替换的黑盒场景下的人脸伪造模型,将水印嵌入网络输出的嵌入水印的人脸图像分别输入至两个人脸伪造模型实现两类DeepFake人脸伪造,获得人脸替换图像与人脸被替换图像(二者都属于伪造的人脸图像)。
本发明实施例中,人脸伪造模块是可替换的,不同伪造方法得到相应的伪造人脸伪造数据,另外,由于真实场景下难以获取DeepFake人脸伪造方法的具体网络结构和模型参数,因此采用完全黑盒的形式。
3、水印提取模块。
针对两种不同类型的人脸伪造模型伪造的人脸图像,采取不同的保护机制,对于人脸替换这一类型,检测的目的是需要证明伪造的人脸图像并非真实的保护人脸,因此最终目标是无法从伪造的人脸图像中提取出预先嵌入的水印,以此证明伪造人脸并非真实人脸,而是由DeepFake人脸伪造方法伪造的人脸替换图像。对于人脸被替换这一类型,目的是追溯到被替换人脸的原始人脸图像(也就是受保护用户的原始人脸图像),因此对于受保护的人脸图像,即使人脸被其他人的人脸所替换,本发明目的仍然是能够从中提取出水印,以证明伪造的人脸图像是由受保护的人脸图像生成得到,以此达到溯源的目的。
本发明实施例中,水印提取模块包含两个水印提取网络,用于从相应的人脸替换图像或者人脸被替换图像中进行水印提取,两个水印提取网络分别对应FOD和FIF两个场景,用以提取脆弱和鲁棒水印以判断人脸图像是否为伪造。
根据本发明提出的双向人脸数据保护框架,对于受保护的人脸图像,可以同时从人脸替换和人脸被替换两个方面来进行保护。这也能够同时覆盖现有的人脸伪造替换方法(包含人脸替换和人脸被替换),并提出了一种完整的主动人脸保护方法。
二、双向人脸数据保护框架的损失函数。
本发明实施例中,所述双向人脸数据保护框架需要预先进行训练,训练时输入至双向人脸数据保护框架的训练图像称为原始人脸图像(可以认为是受保护用户的原始人脸图像),训练的损失包括:水印嵌入损失和水印提取损失。
1、水印嵌入损失。
本发明实施例中,所述水印嵌入损失包括:水印嵌入前后图像像素级别和图像特征层面的损失,以及通过嵌入水印的人脸图像生成的深度伪造的双向人脸数据与通过原始人脸图像生成的深度伪造的双向人脸数据之间的损失;所述深度伪造的双向人脸数据包括人脸替换图像与人脸被替换图像。
所述水印嵌入损失表示为:
其中,与均为权值系数;表示水印嵌入损失,I org 表示原始人脸图像,表示水印,E表示水印嵌入网络;表示水印嵌入前后图像像素级别的损失,表示水印嵌入前后图像特征层面的损失;表示通过嵌入水印的人脸图像生成的深度伪造的双向人脸数据与通过原始人脸图像生成的深度伪造的双向人脸数据之间的损失。具体的:
其中,VGG k 表示深度卷积神经网络,其输出为相应输入图像的图像特征。
伪造人脸连续性损失为辅助训练水印嵌入网络的损失,在图像水印嵌入过程中,通常仅仅从原始人脸图像和嵌入水印的人脸图像进行了图像质量上的约束,但是对于本发明实施例的应用场景中,嵌入水印的人脸图像会被用于DeepFake人脸伪造,因此,设计了伪造人脸连续性损失,使通过嵌入水印的人脸图像生成的深度伪造的双向人脸数据与通过原始人脸图像生成的深度伪造的双向人脸数据尽可能保持一致,伪造人脸连续性损失表示为:
2、水印提取损失。
所述水印提取损失包括:针对人脸替换图像的水印提取损失以及针对人脸被替换图像的水印提取损失,表示为:
其中,表示水印提取损失,表示针对人脸替换图像的水印提取损失,表示针对人脸被替换图像的水印提取损失;与分别应用于人脸替换检测场景与人脸被替换取证场景;表示人脸伪造模块输出的伪造的人脸图像(包含人脸替换图像与人脸被替换图像),、分别表示一个水印提取网络,为应用于人脸替换检测场景的水印提取网络,为应用于人脸被替换检测场景的水印提取网络。具体介绍如下:
对于人脸替换检测场景,本发明的目的是在使用受保护的人脸图像替换其他人脸时,可以检测出生成的人脸替换图像是伪造的,所以核心技术为当受保护的人脸图像被应用到DeepFake人脸伪造时,嵌入的水印就会消失,以此证明伪造的人脸并非真实的受保护的人脸图像。因此,针对人脸替换图像的水印提取损失表示为:
其中,表示嵌入水印的人脸图像,也即前文提到的,表示应用于人脸替换检测场景的水印提取网络,表示水印提取网络从嵌入水印的人脸图像中提取出的水印,表示水印提取网络从人脸替换图像中提取出的信息,表示空白图像,其包含空白信息。此部分,通过嵌入脆弱水印来确保原始人脸图像的脆弱性。一旦受保护的人脸图像被用来替换其他人脸,伪造出的人脸替换图像中的水印信息将被破坏,因此通过提取水印信息可以验证受保护的人脸图像的完整性,同时能够区分出人脸图像的真伪。
对于人脸被替换取证场景,本发明的目的是当受保护的人脸图像被其他人的人脸替换时,应保证通过伪造的人脸被替换图像追溯到原始人脸。因此核心技术为当受保护的人脸图像被DeepFake生成的伪造的人脸被替换图像后,受保护的人脸图像中嵌入的水印信息仍然被保留,根据水印信息来对原始人脸进行溯源,以证明受保护的人脸图像被替换。因此,针对人脸被替换图像的水印提取损失表示为:
其中,为权值系数;表示第三损失,用于确保从原始人脸图像中无法提取出水印,通过此损失函数来尽可能减少水印提取过程中的干扰项;表示第四损失,用于确保从人脸被替换图像能够提取出水印,通过水印信息进行真实的原始人脸溯源;具体的:
此部分通过嵌入鲁棒水印来保证受保护用户的原始人脸图像的可追溯性,目的是使得嵌入的水印能够抵抗DeepFake的生成过程,即使受保护的人脸图像在DeepFake生成过程中被替换,也可以使用被保留的水印信息来追踪人脸。以此来证明伪造的人脸被替换图像使用了受保护的人脸图像来伪造,保护源人脸的版权和隐私。
基于上述水印嵌入损失和水印提取损失对双向人脸数据保护框架进行训练,使用训练得到的水印嵌入网络与水印提取模块应用于前述的步骤1与步骤2;此处所涉及的具体训练流程可参照常规技术,本发明不做赘述。
为了说明本发明实施例上述方案效果,下面通过实验进行说明。
1、针对人脸替换检测(FOD)的评估。
实验中,使用了SimSwap和FOMM两种具有代表性的FOD人脸伪造方法。目的是评估本发明实施例在此场景下的人脸替换伪造检测准确率,实验结果与传统被动检测方法Xception进行对比,实验结果如表1所示,其中,ACC(检测准确率)为分类预测值正确的样本数与样本总数之比。实验结果表明本发明方法在FOD场景下的人脸伪造检测准确率极高。
表1:本方法在FOD场景下的人脸伪造检测准确率
在表1实验的基础上,本发明还评估了跨身份信息的FOD人脸伪造场景下的检测准确率,如表2所示,表2中左侧的Jake、Khan、Ryan等表示不同身份的用户。实验结果表明,即使在训练和测试中使用不同身份的人脸,本发明方法仍然能够取得较高的人脸伪造检测准确率。
表2:本方法在跨身份信息的FOD场景下的人脸伪造监测准确率
2、针对人脸被替换取证(FIF)的评估。
在人脸被替换取证的评估中,实验使用了代表性FIF人脸伪造方法DeepFakes和DeepFaceLab(DFL),并且在不同尺寸的人脸图像下进行实验,图像尺寸越大,嵌入的水印信息越多,因此提取过程难度越大。本方法与最新的相关工作FakeTagger进行对比,实验结果如表3所示,其中,视频深度伪造检测的AUC(Area Under Curve,曲线下面积)被定义为其分类预测结果的ROC曲线(接受者操作特征曲线)下面积。
表3:本方法在FIF场景下的人脸伪造检测准确率
以上两项实验结果表明:本发明方法在人脸替换和人脸被替换两类代表性DeepFake换脸技术中能够有效地保护用户的人脸,比起现有方法能达到更高的检测准确率,也能够成功实现双向的人脸数据保护。
图4展示了针对两类代表性DeepFake人脸伪造方法(人脸替换与人脸被替换)的水印嵌入;其中:左侧部分为人脸替换的水印嵌入,第一行为受保护用户的原始人脸图像,第二行为嵌入水印的人脸图像,第三行为残差图(10倍),第四行为基于第一行图像通过人脸替换生成的人脸替换图像,第五行为基于第二行图像通过人脸替换生成的人脸替换图像;右侧部分为人脸被替换的水印嵌入,第一行为受保护用户的原始人脸图像,第二行为嵌入水印的人脸图像,第三行为残差图(10倍),第四行为通过对第一行图像通过人脸替换生成的人脸被替换图像,第五行为通过对第二行图像通过人脸替换生成的人脸被替换图像。
图5展示了针对两类代表性DeepFake人脸伪造方法(人脸替换与人脸被替换)的水印提取;其中:左侧部分为人脸替换的水印提取,第一行表示水印图像,第二行表示从人脸替换图像提取出的水印(即空白图像,表示无法提取完整水印),第三行表示从嵌入水印的人脸图像中提取出的水印;右侧部分为人脸被替换的水印提取,第一行表示水印图像,第二行表示从人脸被替换图像中提取出的水印,第三行表示受保护用户的原始人脸图像提取出的水印(即空白图像,表示无法提取水印)。
根据图4和图5的可视化结果可以进一步证明本方法的可解释性,可溯源性和取证能力。
需要说明的是,为了避免可能存在的人脸隐私问题,对图2~图4中的人脸关键区域(例如,眼睛、鼻子等区域)施加了马赛克,施加马赛克后可能会影响本发明的展示效果,但是,通过前述表1~表3所示的对比结果已经足以证明本发明在各项指标表上的优越效果,这些优越效果在实际应用中能够通过图像直观的展示。
实施例二
本发明还提供一种针对深度伪造的双向人脸数据保护系统,其主要基于前述实施例提供的方法实现,如图6所示,该系统主要包括:
水印嵌入网络,用于针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布;
水印提取及伪造图像检测模块,用于对待检测人脸图像进行水印提取;对于与发布的嵌入水印的人脸图像具有相同人脸身份信息的待检测人脸图像,若无法提取出完整的水印,则表明当前待检测人脸图像为通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像;对于除去与发布的嵌入水印的人脸图像具有相同人脸身份信息之外的待检测图像,若提取出完整的水印,则通过水印包含的身份信息判断是否与待检测人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将系统的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
实施例三
本发明还提供一种处理设备,如图7所示,其主要包括:一个或多个处理器;存储器,用于存储一个或多个程序;其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现前述实施例提供的方法。
进一步的,所述处理设备还包括至少一个输入设备与至少一个输出设备;在所述处理设备中,处理器、存储器、输入设备、输出设备之间通过总线连接。
本发明实施例中,所述存储器、输入设备与输出设备的具体类型不做限定;例如:
输入设备可以为触摸屏、图像采集设备、物理按键或者鼠标等;
输出设备可以为显示终端;
存储器可以为随机存取存储器(Random Access Memory,RAM),也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。
实施例四
本发明还提供一种可读存储介质,存储有计算机程序,当计算机程序被处理器执行时实现前述实施例提供的方法。
本发明实施例中可读存储介质作为计算机可读存储介质,可以设置于前述处理设备中,例如,作为处理设备中的存储器。此外,所述可读存储介质也可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种针对深度伪造的双向人脸数据保护方法,其特征在于,包括:
针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布;
对待检测人脸图像进行水印提取;对于与发布的嵌入水印的人脸图像具有相同人脸身份信息的待检测人脸图像,若无法提取出完整的水印,则表明当前待检测人脸图像为通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像;对于除去与发布的嵌入水印的人脸图像具有相同人脸身份信息之外的待检测图像,若提取出完整的水印,则通过水印包含的身份信息判断是否与待检测人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
2.根据权利要求1所述一种针对深度伪造的双向人脸数据保护方法,其特征在于,水印嵌入与水印提取分别通过水印嵌入网络与水印提取模块实现;
所述水印嵌入网络,用于将不可见的水印嵌入至受保护用户的原始人脸图像中;
所述水印提取模块,用于从深度伪造的双向人脸数据中进行水印提取;所述深度伪造的双向人脸数据包括所述人脸替换图像与人脸被替换图像。
3.根据权利要求1或2所述一种针对深度伪造的双向人脸数据保护方法,其特征在于,该方法还包括:预先构建包含水印嵌入网络、人脸伪造模块以及水印提取模块的双向人脸数据保护框架;其中:
所述水印嵌入网络基于深度神经网络实现,用于将不可见的水印嵌入至受保护用户的原始人脸图像中;
所述人脸伪造模块包括两个类型的人脸伪造模型;每一类型的人脸伪造模型,用于模拟真实黑盒场景中的深度伪造技术,生成人脸替换图像或者人脸被替换图像;
水印提取模块包含两个水印提取网络,每一水印提取网络对应一种类型的人脸伪造模型;每一水印提取网络,用于从相应的人脸替换图像或者人脸被替换图像中进行水印提取。
4.根据权利要求3所述一种针对深度伪造的双向人脸数据保护方法,其特征在于,所述双向人脸数据保护框架需要预先进行训练,训练时输入至双向人脸数据保护框架的训练图像称为原始人脸图像,训练的损失包括:水印嵌入损失和水印提取损失;
其中,所述水印嵌入损失包括:水印嵌入前后图像像素级别和图像特征层面的损失,以及通过嵌入水印的人脸图像生成的深度伪造的双向人脸数据与通过原始人脸图像生成的深度伪造的双向人脸数据之间的损失;所述深度伪造的双向人脸数据包括人脸替换图像与人脸被替换图像;
所述水印提取损失包括:针对人脸替换图像的水印提取损失以及针对人脸被替换图像的水印提取损失。
8.一种针对深度伪造的双向人脸数据保护系统,其特征在于,基于权利要求1~7任一项所述的方法实现,该系统包括:
水印嵌入网络,用于针对受保护用户的原始人脸图像进行水印嵌入,将获得的嵌入水印的人脸图像向外发布;
水印提取及伪造图像检测模块,用于对待检测人脸图像进行水印提取;对于与发布的嵌入水印的人脸图像具有相同人脸身份信息的待检测人脸图像,若无法提取出完整的水印,则表明当前待检测人脸图像为通过深度伪造技术,使用嵌入水印的人脸图像替换其他人脸图像生成的人脸替换图像;对于除去与发布的嵌入水印的人脸图像具有相同人脸身份信息之外的待检测图像,若提取出完整的水印,则通过水印包含的身份信息判断是否与待检测人脸图像的身份信息一致,当身份信息不一致时,表明待检测人脸图像为通过深度伪造技术,使用其他人脸图像替换嵌入水印的人脸图像生成的人脸被替换图像,同时,通过水印包含的身份信息追溯受保护用户的原始人脸图像。
9.一种处理设备,其特征在于,包括:一个或多个处理器;存储器,用于存储一个或多个程序;
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1~7任一项所述的方法。
10.一种可读存储介质,存储有计算机程序,其特征在于,当计算机程序被处理器执行时实现如权利要求1~7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210796847.XA CN114881838B (zh) | 2022-07-07 | 2022-07-07 | 针对深度伪造的双向人脸数据保护方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210796847.XA CN114881838B (zh) | 2022-07-07 | 2022-07-07 | 针对深度伪造的双向人脸数据保护方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114881838A true CN114881838A (zh) | 2022-08-09 |
CN114881838B CN114881838B (zh) | 2022-10-28 |
Family
ID=82683111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210796847.XA Active CN114881838B (zh) | 2022-07-07 | 2022-07-07 | 针对深度伪造的双向人脸数据保护方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114881838B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116309031A (zh) * | 2023-05-16 | 2023-06-23 | 中国科学技术大学 | 人脸伪造主动干扰方法、系统、设备及存储介质 |
CN117975578A (zh) * | 2024-02-05 | 2024-05-03 | 北京理工大学 | 一种基于人脸特征及其关联水印的深度伪造主动检测方法 |
CN118279995A (zh) * | 2024-05-29 | 2024-07-02 | 中国科学技术大学 | 人脸深度伪造取证方法、系统、设备及存储介质 |
CN118333830A (zh) * | 2024-06-14 | 2024-07-12 | 齐鲁工业大学(山东省科学院) | 基于QPCET水印的双任务级联主动Deepfake检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210233204A1 (en) * | 2020-01-15 | 2021-07-29 | Digimarc Corporation | System for mitigating the problem of deepfake media content using watermarking |
CN113313054A (zh) * | 2021-06-15 | 2021-08-27 | 中国科学技术大学 | 人脸伪造视频检测方法、系统、设备与存储介质 |
CN114093013A (zh) * | 2022-01-19 | 2022-02-25 | 武汉大学 | 一种深度伪造人脸逆向溯源方法及系统 |
CN114630130A (zh) * | 2022-03-17 | 2022-06-14 | 北京影数科技有限公司 | 一种基于深度学习的换脸视频溯源方法及系统 |
-
2022
- 2022-07-07 CN CN202210796847.XA patent/CN114881838B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210233204A1 (en) * | 2020-01-15 | 2021-07-29 | Digimarc Corporation | System for mitigating the problem of deepfake media content using watermarking |
CN113313054A (zh) * | 2021-06-15 | 2021-08-27 | 中国科学技术大学 | 人脸伪造视频检测方法、系统、设备与存储介质 |
CN114093013A (zh) * | 2022-01-19 | 2022-02-25 | 武汉大学 | 一种深度伪造人脸逆向溯源方法及系统 |
CN114630130A (zh) * | 2022-03-17 | 2022-06-14 | 北京影数科技有限公司 | 一种基于深度学习的换脸视频溯源方法及系统 |
Non-Patent Citations (7)
Title |
---|
周文柏: "人脸视频深度伪造与防御技术综述", 《信号处理》 * |
周文柏: "智能环境下的人脸视频深度伪造与防御技术", 《网信军民融合》 * |
张祖涛等: "基于脆弱数字水印的人脸图像的安全性", 《西南交通大学学报》 * |
暴雨轩等: "深度伪造视频检测技术综述", 《计算机科学》 * |
李旭嵘: "深度伪造与检测技术综述", 《软件学报》 * |
李旭嵘等: "一种基于双流网络的Deepfakes检测技术", 《信息安全学报》 * |
陈鹏等: "融合全局时序和局部空间特征的伪造人脸视频检测方法", 《信息安全学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116309031A (zh) * | 2023-05-16 | 2023-06-23 | 中国科学技术大学 | 人脸伪造主动干扰方法、系统、设备及存储介质 |
CN116309031B (zh) * | 2023-05-16 | 2023-08-29 | 中国科学技术大学 | 人脸伪造主动干扰方法、系统、设备及存储介质 |
CN117975578A (zh) * | 2024-02-05 | 2024-05-03 | 北京理工大学 | 一种基于人脸特征及其关联水印的深度伪造主动检测方法 |
CN118279995A (zh) * | 2024-05-29 | 2024-07-02 | 中国科学技术大学 | 人脸深度伪造取证方法、系统、设备及存储介质 |
CN118333830A (zh) * | 2024-06-14 | 2024-07-12 | 齐鲁工业大学(山东省科学院) | 基于QPCET水印的双任务级联主动Deepfake检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114881838B (zh) | 2022-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114881838B (zh) | 针对深度伪造的双向人脸数据保护方法、系统及设备 | |
Wang et al. | Data hiding with deep learning: A survey unifying digital watermarking and steganography | |
Mahmood et al. | Copy‐move forgery detection technique for forensic analysis in digital images | |
Mahmood et al. | A survey on block based copy move image forgery detection techniques | |
Saberi et al. | Robustness of ai-image detectors: Fundamental limits and practical attacks | |
CN106060568B (zh) | 一种视频篡改检测及定位方法 | |
Qureshi et al. | Bibliography of digital image anti‐forensics and anti‐anti‐forensics techniques | |
Tang et al. | Detection of GAN‐Synthesized Image Based on Discrete Wavelet Transform | |
Hu et al. | Learning-based image steganography and watermarking: A survey | |
Sabnis et al. | Statistical steganalysis of high capacity image steganography with cryptography | |
Wang et al. | Spatial-temporal frequency forgery clue for video forgery detection in VIS and NIR scenario | |
Xu et al. | Document images forgery localization using a two‐stream network | |
Tolosana et al. | Future trends in digital face manipulation and detection | |
Mahmood et al. | Copy-move forgery detection technique based on DWT and Hu Moments | |
Liu et al. | BiFPro: A Bidirectional Facial-data Protection Framework against DeepFake | |
Mushtaq et al. | Novel method for image splicing detection | |
CN106055632B (zh) | 基于场景帧指纹的视频认证方法 | |
CN118212698A (zh) | 基于主动感知哈希水印的深度人脸伪造检测方法及系统 | |
Kumar et al. | Towards recent developments in the field of digital image forgery detection | |
Zeng et al. | A framework of camera source identification Bayesian game | |
Blue et al. | Identity document authentication using steganographic techniques: the challenges of noise | |
Tyagi et al. | Maximize the Security for Image Processing Using an Improved Watermarking Approach | |
CN114493972A (zh) | 一种对抗式生成网络版权保护方法 | |
CN111080586B (zh) | 基于卷积神经网络的篡改图像来源取证方法 | |
Rai | Robust Digital Watermarking based on Machine Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |