标准规范下载简介
GB/T 41815.1-2022 信息技术 生物特征识别呈现攻击检测 第1部分:框架.pdf信息技术生物特征识别呈现攻击检测
815.1—2022/ISO/IEC3
DB4401/T 106-2021 重要场所电梯安全保障规范.pdf前言 引言· .IV 规范性引用文件 术语和定义 缩略语 呈现攻击的特性描述 5.1总则 5.2呈现攻击工具 ...... 呈现攻击检测方法框架 6.1呈现攻击检测类型 6.2质询/响应的作用… 6.3呈现攻击检测过程 6.4生物特征识别系统架构中的呈现攻击检测 生物特征识别系统中假冒呈现攻击的阻止手段
815.1—2022/ISO/IEC 3
信息技术 生物特征识别呈现攻击检测 第1部分:框架
生物特征识别呈现 第1部分:框架
本文件确立了常用于呈现攻击检测方法的规范、特性描述与评价的术语和定义。 本文件不涉及的范围如下: 具体呈现攻击检测方法的标准化; 关于对策(如反欺骗技术)、算法或传感器的详细信息; 生物特征识别系统级安全或漏洞评估。 本文件中所要考虑的攻击是在呈现和采集生物特征识别特性期间发生在传感器上的攻击。 其他攻击不在本文件的范围内
GB/T5271.37一2021界定的以及下列术语和定义适用于本文件。 3.1 假体artefact 呈现生物特征识别特性副本或合成生物特征识别模态的人造物体或表现形式。 3.2 活体liveness 明显由解剖特征、无意识的反应(或生理功能)、或有意识的反应(或主体行为)产生的生命体征状态 或特性。 示例1:皮肤和血液对光照的吸收是解剖特征。 示例2:虹膜对光的反应和心脏活动(脉搏)是无意识的反应(也称为生理功能)。 示例3:将手指捏在一起做出手势以及按指令提示做出的生物特征识别呈现是有意识的反应(也称为主体行为)。 3.3 活体检测livenessdetection 对解剖学特征、无意识或有意识的反应的度量和分析,以确定采集到的生物特征样本是否来自在采 集端的活人。
注:活体检测方法是呈现攻击检测方法的子集。 3.4 正常呈现normalpresentation 生物特征采集对象与生物特征数据采集子系统以生物特征识别系统策略预期的方式交互。 注:当提及“正常呈现”时,术语“normal(正常)"相当于“routine(常规)”。任何非攻击的呈现均认为是“正常呈现”。 3.5 呈现攻击presentationattack 对生物特征数据采集子系统的一种呈现,其目的是干扰生物特征识别系统正常工作。 注1:呈现攻击有多种实施方法,如假体攻击、残体攻击、重放攻击等。 注2:呈现攻击可有多种目的,如冒名顶替或者避免被识别。 注3:生物特征识别系统可能难以区分以干扰系统运行为目的呈现攻击和不符合系统要求的呈现攻击。 3.6 呈现攻击检测presentationattackdetection 对呈现攻击的自动判定。 注:呈现攻击检测不能推断主体的意图。事实上,很难从数据采集过程或所采集的样本推导出主体意图差别。 3.7 呈现攻击工具presentationattackinstrument 呈现攻击过程中所使用到的生物特征识别特性或物体。 注:呈现攻击工具集不仅包括假体,还包括用于攻击的无生命的生物特征识别特性(如取自尸体)或被篡改的生物 特征识别特性(如被寡改的指纹)。
下列缩略语适用于本文件。 PAD呈现攻击检测(PresentationAttackDetection) PAI呈现攻击工具(PresentationAttackInstrument)
呈现攻击可能由两类破坏性生物特征采集主体实施。一类是生物特征假冒者,即破坏性生物特征 采集主体使其有意被认作他人(不是他/她本人);另一类是生物特征隐匿者,即破坏性生物特征采集主 体有意避免其被识别为已注册的系统用户。 生物特征假冒者可能通过两种不同的方式实施攻击。一种是破坏性生物特征数据主体有意使生物 特征识别系统将其识别为已在系统中注册的某一特定个体;另一种是破坏性生物特征数据主体有意使 生物特征识别系统将其识别为任一已注册的但不带详细说明的个体。 与之相反,生物特征隐匿者企图通过模仿未注册个体的特性(如使用假体或通过伪装或修改原有生 物特征识别特性),隐藏其自身的生物特征识别特性,
呈现攻击中用到的物体或特性被称为PAI。在传感器端使用PAI的攻击通常是以下两类之一:人 造的或基于人体的特性。注意,存在第三类其他自然案例,如基于动物和植物的PAI。 此外,本条中,特别是表1中使用了正常的和异常的两个术语,因为上述两个术语的含义仅涉及主 体与传感器的交互,而这种交互难以客观度量和编码,因此不影响PAD编码。一个异常交互事例是: 用手指的一侧而不是整个指纹接触指纹采集设备。 需要注意,被检测到的攻击可能是由于主体的可访问性或可用性的问题导致的,而非试图攻击 系统。 进一步拆分的PAI类别见图2第三行(底层)。表1给出了图2底层每个特定PAI类型的示例。 该图可通过使用(表1中)第二列的形容词,后面加上第一列的词用来描述一个特定的PAI。如户体的 某一部分就是“无生命的、人体的PAI”。
6.2质询/响应的作用
6.2.1与质询/响应相关的活体检测
表3将质询/响应用作工具的活体检测
6.2.2与质询/响应无关的活体检测
有些生物特征活体检测方法不能使用质询/响应,它们被称为“无刺激的活体观察法”检测(也可能 称为“被动”活体检测)。该类方法只根据传感器在某个适当时间段收到的、不具有活体相关刺激目的的 那些信息唯一地表征活体。此类方法示例如下: 一手指汗液(一段时间), 一虹膜震颤运动/频率(短时间内), 一脉搏(一段时间), 一多光谱照明(血管/组织光波吸收)。
6.2.3与生物特征识别无关的质询/响应
有些不具有生物特征的鉴别方案利用质询/响应概念强化鉴别的置信度,此类鉴别方案通常使用多 因素鉴别(不包括生物特征识别)。此类情况下,质询可能表现为使用数字证书的设备或卡鉴别,或者要 求回答安全性问题(秘密)
PAD可按以下步骤执行,与生物特征识别过程类似: 步骤1)使用生物特征数据采集子系统从主体获取PAD原始数据;
注:此处使用的传感器可能与用于获取生物特征识别特性的传感器不同,且生物特征和PAD数据的获取可能不是 同时进行多台塔机整体作业施工方案,不过,生物特征和PAD数据获取时间不同可能会导致安全漏洞。 步骤2)从PAD数据提取特征; 步骤3)将PAD特征与判定准则比对; 步骤4)比对的输出即为处理结果(检测、不检测、得分,等)。仅将这些数据或结合其他数据一 起作为生物特征识别系统的最后决定通报,判定接受或不接受该样本。 尽管前述三个步骤要按此顺序执行,但它们也许不是在时间或空间上连续执行的。 步骤3)中所依据的判定准则可以是所有主体通用的,也可以是每个主体特定的。例如,用无意识 反应(或生理功能),或有意识反应(或主体行为)检测呈现攻击时,如果是进行粗略判断,呈现攻击判定 准则适用于所有主体,但是,如果要进行精确判断,判定准则可能是每个主体特定的。 因此,在针对每个主体有特定的判定准则的情况下,判定准则登记过程是必要的
6.4.1一般性生物特征识别框架的概述
虽然本文件只涉及发生在生物特征识别数据采集环节的攻击,但生物特征识别系统可能在任何环 节或任何时间执行PAD功能。 以某种方式接人一般性生物特征识别框架PAD子系统的示例见图3,不过,PAD子系统(及其各 个过程)接人一般性框架的方式可能有多种。检测各种攻击呈现的子系统可能位于数据采集子系统和 或信号处理子系统之后或位于数据采集子系统中,图3中用点划线显示。另外,PAD也可能放在比对 或决策子系统之后(图3中未示出)或者放置在识别系统的几个点。此外,身份判定用数据的采集过程 与呈现攻击检测过程之间可能存在物理、温度或功能方面的重叠。与发生PAD过程的不同地方和时 间有关的变种的讨论,见6.4.2和6.4.3。
PAD子系统的补充细节见图4。一些PAD子系统可能不需要PAD特征提取器。此类子系统中, PAD比对器和其中存储的PAD准则是必不可少的。PAD准则可以是所有主体通用的,也可以是每个 主体特定的。
6.4.2处理涉及其他生物特征识别子系统的PAD注意事项
与数据交换有关的PAD
PAD子系统的各组件可能分布于不同位置(客户端一服务器,前端一后端,或移动设备一应用软 件/云)。支持PAD的产品可有不同的形式和位置。 下面概述了几种可能的方法。需注意,某些PAD形式与数据交换没有关系(或不依赖于数据交 换)。 a)PAD可在具备数据采集传感器的同一设备上执行。使用具有计算能力的复杂设备执行 PAD,不必将PAD结果包括在任何数据交换中(如,发送到后端机器、服务器或应用程序)。 生物特征样本的输出或授予访问权限(或缺少这些权限之一)可能足以指示结果。 b)即使PAD子系统的所有组件都在数据获取设备上执行,较高风险应用有可能尽可能多地获得 关于其传感器交互的信息,并且收集关于失败尝试和生物特征样本基于可用PAD数据的可信 度这两方面的数据(如原始数据或分数)。
技 PAD数据可在可信赖设备上获取,并发送到服务器或应用程序(运行由不同方开发的软件 以对身份断言和访问权限做出最终判定。根据应用程序的不同,在会话用数据交换中包含 PAD数据可能是原始数据,以采集时的形式发送路基改造土方挖填工程施工组织设计,或者由本地设备提取特征后发送分数或 他提取的数据。
生物特征识别系统中假冒呈现攻击的阻止手段