Back to list
arxiv_cs_cv 2026年4月24日

DCMorph: 二重ストリームクロスアテンション拡散を用いた顔変換技術

DCMorph: Face Morphing via Dual-Stream Cross-Attention Diffusion

Translated: 2026/4/24 19:45:23
dcmorphface-morphingdiffusion-modelsidentity-verificationface-recognition

Japanese Translation

arXiv:2604.21627v1 Announce Type: new Abstract: 顔変換攻撃技術の進展は、変化する脅威を予測し、身元認証システムの頑健な防御メカニズムを開発するために不可欠です。本研究は、二重ストリームの拡散ベースの変換フレームワーク DCMorph を提案します。DCMorph は、同時実行する両方のレベルで操作します。画像レベルの手法における混ざり込みのアーツファクトや、再構成精度の制限が GAN ベースのアプローチに存在すると異なり、DCMorph は以下の 2 つのメカニズムを通じて、身元条件付けされたラテン拡散モデルを活用します:(1) 分断されたクロスアテンション挿入、両方のソース顔から特定的身元特性をデノイズプロセスに注入し、既存の拡散ベースの手法に存在しない明示的な二重身元条件付けを可能にし、(2) DDIM 逆転と両方のソース顔から逆転されたラテン表現間の球面挿入、幾何学的に一致する初期ラテン表現を提供し、構造的特性を保持します。四つの最先端の顔認証システムを対象とした脆弱性分析は、DCMorph が既存の手法に比較して両方の運用閾値で最高の変換成功率を示すことを示しており、また既存の変換攻撃検出ソリューションには検出が困難です。

Original Content

arXiv:2604.21627v1 Announce Type: new Abstract: Advancing face morphing attack techniques is crucial to anticipate evolving threats and develop robust defensive mechanisms for identity verification systems. This work introduces DCMorph, a dual-stream diffusion-based morphing framework that simultaneously operates at both identity conditioning and latent space levels. Unlike image-level methods suffering from blending artifacts or GAN-based approaches with limited reconstruction fidelity, DCMorph leverages identity-conditioned latent diffusion models through two mechanisms: (1) decoupled cross-attention interpolation that injects identity-specific features from both source faces into the denoising process, enabling explicit dual-identity conditioning absent in existing diffusion-based methods, and (2) DDIM inversion with spherical interpolation between inverted latent representations from both source faces, providing geometrically consistent initial latent representation that preserves structural attributes. Vulnerability analyses across four state-of-the-art face recognition systems demonstrate that DCMorph achieves the highest attack success rates compared to existing methods at both operational thresholds, while remaining challenging to detect by current morphing attack detection solutions.