[發(fā)明專利]基于人臉活性檢測-眼睛視線隨機(jī)挑戰(zhàn)響應(yīng)方法有效
| 申請(qǐng)?zhí)枺?/td> | 201910208565.1 | 申請(qǐng)日: | 2019-03-19 |
| 公開(公告)號(hào): | CN109934187B | 公開(公告)日: | 2023-04-07 |
| 發(fā)明(設(shè)計(jì))人: | 王毅剛;王子龍 | 申請(qǐng)(專利權(quán))人: | 西安電子科技大學(xué) |
| 主分類號(hào): | G06V40/16 | 分類號(hào): | G06V40/16;G06V10/26;G06V40/40;G06V10/422;G06V10/54;G06V10/75;G06V10/82 |
| 代理公司: | 西安吉順和知識(shí)產(chǎn)權(quán)代理有限公司 61238 | 代理人: | 邱志賢 |
| 地址: | 710071 陜西省西*** | 國省代碼: | 陜西;61 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 基于 活性 檢測 眼睛 視線 隨機(jī) 挑戰(zhàn) 響應(yīng) 方法 | ||
本發(fā)明屬于信息安全領(lǐng)域,特別是基于人臉活性檢測?眼睛視線隨機(jī)挑戰(zhàn)響應(yīng)方法,至少包括如下步驟:步驟1:利用face++的人臉檢測API,在屏幕中獲取一個(gè)選定的人臉圖像;步驟2:在獲取的人臉圖像中檢測人臉眼睛區(qū)域是否存在遮擋;步驟3:隨機(jī)數(shù)的生成;步驟4:實(shí)時(shí)挑戰(zhàn)開始,依據(jù)步驟3所產(chǎn)生的的隨機(jī)數(shù),通過檢測眼睛的視線方向檢測人眼特征、頭部姿勢矯正,對(duì)視線方向預(yù)估;步驟5:將挑戰(zhàn)?響應(yīng)過程中所錄制的視頻進(jìn)行取幀處理,在挑戰(zhàn)發(fā)起時(shí),連續(xù)獲取20幀圖像,在采集的圖像中眼球視線方向與點(diǎn)亮區(qū)域是否一致。它最終判斷用戶是否是真實(shí)的人臉,從而達(dá)到人臉活性檢測的功能。
技術(shù)領(lǐng)域
本發(fā)明屬于信息安全領(lǐng)域,特別是基于人臉活性檢測-眼睛視線隨機(jī)挑戰(zhàn)響應(yīng)方法。
背景技術(shù)
基于人臉生物特征的認(rèn)證系統(tǒng)已經(jīng)廣泛的應(yīng)用于各個(gè)領(lǐng)域,其中包括支付寶,apple?pay,google+等眾多廠商,然而現(xiàn)有的人臉認(rèn)證系統(tǒng)中的活性檢測模塊在應(yīng)對(duì)基于3D人臉攻擊時(shí),容易被攻破。目前所現(xiàn)有的基于挑戰(zhàn)-響應(yīng)模式的人臉活性檢測方法是在屏幕中提示人們做出相對(duì)應(yīng)的動(dòng)作(如點(diǎn)頭,張嘴等)作為挑戰(zhàn),但是這樣的系統(tǒng)提出的挑戰(zhàn)并不具有良好的隨機(jī)性,攻擊者可以經(jīng)過多次試驗(yàn)總結(jié)出人臉認(rèn)證系統(tǒng)提出挑戰(zhàn)的規(guī)律,然后根據(jù)總結(jié)出的規(guī)律,提前錄制好包含全部挑戰(zhàn)對(duì)應(yīng)的響應(yīng)并按照挑戰(zhàn)規(guī)律排序好的攻擊視頻從而能達(dá)到攻擊的效果,因此將偽隨機(jī)序列應(yīng)用在活性檢測系統(tǒng)中來隨機(jī)的出示挑戰(zhàn)是相當(dāng)重要的。
人臉認(rèn)證系統(tǒng)存在著一些固有的安全漏洞,容易受到來自以下三類攻擊。第一,哄騙攻擊(Spoofing?Attack)。該類型的攻擊是指攻擊者通過認(rèn)證系統(tǒng)中的人臉特征提取傳感器(如光學(xué)攝像頭)輸入假的人臉特征,例如重放面部照片或者播放一段包含人臉特征信息的視頻。大部分流行的人臉認(rèn)證系統(tǒng)是把普通光學(xué)攝像頭拍攝的關(guān)于合法用戶的二維人臉照片或者視頻作為輸入,并使用人臉識(shí)別算法從人臉照片或者視頻中提取人臉特征進(jìn)行識(shí)別,這樣的方法無法區(qū)分輸入的人臉照片或者視頻是否來自合法用戶。根據(jù)所使用的照片或者視頻的來源不同,哄騙攻擊可進(jìn)一步分為重放照片攻擊(Photo?Attack)、視頻攻擊(Video?Attack)以及虛擬三維人臉模型實(shí)時(shí)響應(yīng)視頻攻擊(Real-time?Interactive?3DVirtual?FaceModel?Based?Video?Attack)。重放照片攻擊和視頻攻擊是通過重放預(yù)先拍攝的被攻擊者的人臉照片和視頻進(jìn)行攻擊,虛擬三維人臉模型實(shí)時(shí)響應(yīng)視頻攻擊則是預(yù)先對(duì)受害者的人臉建立虛擬三維人臉模型,利用所建立的模型實(shí)時(shí)產(chǎn)生可變化的人臉視頻。虛擬3D人臉模型攻擊是當(dāng)前最先進(jìn)和最強(qiáng)大的哄騙攻擊手段,給人臉認(rèn)證系統(tǒng)的安全性帶來了前所未有的挑戰(zhàn)。第二,內(nèi)部攻擊(Internal?Attack),是指攻擊者利用軟件系統(tǒng)和操作系統(tǒng)的安全漏洞對(duì)人臉認(rèn)證系統(tǒng)內(nèi)部的人臉特征數(shù)據(jù)傳輸通道和人臉特征數(shù)據(jù)操作行攻擊,具體包括了六種攻擊類型:重放攻擊(Replay?Attack),這種是指攻擊者繞過系統(tǒng)人臉特征傳感器將預(yù)先收集的人臉數(shù)據(jù)直接插入并替代人臉特征傳感器采集的人臉數(shù)據(jù);覆蓋特征提取器攻擊(Feature?ExtractorOverriding),這種是指攻擊者覆蓋特征提取器使其總是生成攻擊者所期望的人臉特征信息;篡改特征向量攻擊(Synthesized?FeatureVector),這種是指攻擊者通過篡改特征提取器提取的特征向量,使被篡改的特征向量易被系統(tǒng)誤接受;覆蓋特征匹配器攻擊(MatcherOverriding),這種攻擊可以覆蓋并修改匹配器使其輸出較高的匹配分?jǐn)?shù);覆蓋匹配器結(jié)果攻擊(Final?Decision?Overriding),這種攻擊是指攻擊者通過改寫0/1結(jié)果達(dá)到攻擊目標(biāo);特征模板數(shù)據(jù)庫-特征匹配器傳輸通道攻擊(Template?Database?Channel?Tampering),這種攻擊是指攻擊者欺騙匹配器,使其從數(shù)據(jù)庫獲得的特征模板并非數(shù)據(jù)庫中存儲(chǔ)的真實(shí)模板。第三,特征模板數(shù)據(jù)庫泄露與篡改攻擊(Template?Database?Disclosure?and?Tampering),該攻擊是針對(duì)數(shù)據(jù)庫中的特征模板進(jìn)行非法讀取、修改、添加和刪除等操作。由于現(xiàn)有人臉認(rèn)證系統(tǒng)直接以明文形式存儲(chǔ)人臉特征模板或者以傳統(tǒng)的對(duì)稱加密方式對(duì)生物特征模板進(jìn)行加密存儲(chǔ),攻擊者可以直接讀取人臉特征模板明文或者通過非常簡單的渠道獲取秘鑰并解密得到人臉特征模板的全部明文信息,從而造成人臉特征模板的泄漏。在上述三類攻擊中,針對(duì)認(rèn)證系統(tǒng)內(nèi)部的攻擊通常受到操作系統(tǒng)安全機(jī)制保護(hù),而哄騙攻擊由于沒有強(qiáng)大的保護(hù)機(jī)制成為最常見的安全威脅。當(dāng)今世界是互聯(lián)網(wǎng)和自媒體時(shí)代,隨著用戶在社交網(wǎng)絡(luò)上發(fā)布大量包含清晰人臉的照片及視頻,哄騙攻擊帶來的的威脅也日趨嚴(yán)重哄騙攻擊帶來的安全威脅在移動(dòng)設(shè)備上尤為嚴(yán)重,包括當(dāng)前主流人臉認(rèn)證手機(jī)應(yīng)用軟件如FaceUnlock(Android系統(tǒng)內(nèi)置人臉認(rèn)證模塊)、FaceLock?Pro、支付寶等,嚴(yán)重?fù)p害了智能移動(dòng)設(shè)備和手機(jī)的安全性和實(shí)用性。因此,主流的智能移動(dòng)設(shè)備和手機(jī)生產(chǎn)廠商,如蘋果、華為、三星等,都非常重視對(duì)于哄騙攻擊的檢測和防護(hù)。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于西安電子科技大學(xué),未經(jīng)西安電子科技大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910208565.1/2.html,轉(zhuǎn)載請(qǐng)聲明來源鉆瓜專利網(wǎng)。





