点击上方蓝字关注我们
王财勇, 刘星雨, 房美玲, 赵光哲, 何召锋, 孙哲南. 虹膜呈现攻击检测综述. 自动化学报, 2024, 50(2): 241−281
1
摘要
虹膜识别技术因唯一性、稳定性、非接触性、准确性等特性广泛应用于各类现实场景中. 然而, 现有的许多虹膜识别系统在认证过程中仍然容易遭受各种攻击的干扰, 导致安全性方面可能存在风险隐患. 在不同的攻击类型中, 呈现攻击(Presentation attacks, PAs)由于出现在早期的虹膜图像获取阶段, 且形式变化多端, 因而虹膜呈现攻击检测(Iris presentation attack detection, IPAD)成为虹膜识别技术中首先需要解决的安全问题之一, 得到了学术界和产业界的广泛重视. 本综述是目前已知第一篇虹膜呈现攻击检测领域的中文综述, 旨在帮助研究人员快速、全面地了解该领域的相关知识以及发展动态. 总体来说, 本文对虹膜呈现攻击检测的难点、术语和攻击类型、主流方法、公共数据集、比赛及可解释性等方面进行全面归纳. 具体而言, 首先介绍虹膜呈现攻击检测的背景、虹膜识别系统现存的安全漏洞与呈现攻击的目的. 其次, 按照是否使用额外硬件设备将检测方法分为基于硬件与基于软件的方法两大类, 并在基于软件的方法中按照特征提取的方式作出进一步归纳和分析. 此外, 还整理了开源方法、可申请的公开数据集以及概括了历届相关比赛. 最后, 对虹膜呈现攻击检测未来可能的发展方向进行了展望.
2
引言
自从1993年英国剑桥大学Daugman博士首次提出实用的高性能虹膜识别系统[1]以来, 虹膜识别技术得到了广泛关注和迅猛发展. 虹膜作为身份标识具有诸多先天优势, 如唯一性、稳定性、非接触性、防伪性等, 因此长期以来虹膜识别被人们视为一种安全、可靠的生物特征识别技术[2-3], 广泛应用于国家公共安全、公共卫生、边检安防、司法、商业等重要场景中. 特别是近些年来, 随着物联网、互联网、人工智能、元宇宙等技术的发展, 一大批基于笔记本电脑、手机、VR/AR设备等的终端产品丰富了虹膜识别的应用场景. 然而随着应用的不断深入, 人们发现虹膜识别技术并非百分之百安全, 它的不同阶段仍然可能遭受各种类型的攻击干扰, 造成识别系统存在安全漏洞和风险隐患. 在不同的攻击类型中, 虹膜呈现攻击(Presentation attacks, PAs)是最常见的, 出现在早期的虹膜图像获取阶段, 它通过诱导传感器捕获假体虹膜样本作为待识别的虹膜图像, 干扰识别系统的正常运行, 导致系统做出错误的决策. 截止目前, 网络媒体上关于虹膜呈现攻击的报道屡见不鲜. 例如, 2017年, 欧洲最大黑客协会Chaos Computer Club针对三星Galaxy S8手机进行了一项测试, 他们通过将透明隐形眼镜覆盖在打印虹膜图像上(该隐形眼镜用于模拟眼球的曲率), 成功解锁了手机; 同年, 百度安全实验室(Baidu X-Lab)利用激光黑白打印机打印出来的高清虹膜照片也解锁了一款具备虹膜识别功能的手机; 2018年, 来自波兰华沙工业大学的研究员们将尸体虹膜作为一种呈现攻击类型, 指出犯罪分子有可能利用尸体虹膜来绕过虹膜扫描仪以冒充逝者获得访问权. 这些报道极大地引发了社会各界对虹膜识别技术安全性的担忧. 针对此类问题, 虹膜呈现攻击检测(Iris presentation attack detection, IPAD)技术应运而生, 它旨在判别输入系统的虹膜图像是来自正常采集的活体虹膜, 还是来自某种假体虹膜, 以排除假体虹膜对于系统的攻击和阻碍[4-5]. 常见的虹膜呈现攻击方式包含打印虹膜照片、重播放虹膜样本、3D虹膜假体(如义眼)和佩戴有纹理的隐形眼镜等. 图1展现了在虹膜识别过程中使用义眼进行虹膜呈现攻击的场景.
图 1 使用义眼进行虹膜呈现攻击图示(插图取自电影《辛普森一家》)
Fig. 1 An illustration of iris presentation attack using artificial eye (the figure is from 《The Simpsons》)
图 2 虹膜识别及虹膜呈现攻击检测的应用场景
Fig. 2 Application scenarios of iris recognition and iris presentation attack detection
图 3 具有虹膜呈现攻击检测功能的虹膜识别产品
Fig. 3 Iris recognition products with IPAD function
表 1 国内外虹膜识别主要厂商部署虹膜呈现攻击检测技术概览
Table 1 Overview of IPAD technology deployed by major iris recognition manufacturers at home and abroad
图 4 虹膜呈现攻击检测的中国专利数量
Fig. 4 The number of Chinese patents related to IPAD
图 5 申请虹膜呈现攻击检测中国专利的公司名称词云
Fig. 5 Word cloud of companies applying for Chinese patents related to IPAD
3
正文框架
1. 虹膜呈现攻击检测的难点
1.1 虹膜识别及其安全漏洞
1.2 呈现攻击的目的
1.3 虹膜呈现攻击检测和虹膜识别的集成
2. 术语和攻击类型
2.1 评价指标
2.2 呈现攻击类型
2.3 评估协议
3. 虹膜呈现攻击检测方法
3.1 基于硬件的方法
3.2 基于传统计算机视觉的方法
3.3 基于深度学习的方法
3.4 多源特征融合
3.5 基于软件的方法总结
3.6 开源方法
4. 开放数据集
5. 虹膜呈现攻击检测比赛
6. 虹膜呈现攻击检测的可解释性
7. 总结与展望
部分文献
作者简介
》【视频专栏】基于捕获点理论的混合驱动水下刀锋腿机器人稳定性判据
》【视频专栏】联合深度超参数卷积和交叉关联注意力的大位移光流估计
》【视频专栏】基于注意力机制和循环域三元损失的域适应目标检测
》【视频专栏】基于自适应多尺度超螺旋算法的无人机集群姿态同步控制
》【视频专栏】基于分层控制策略的六轮滑移机器人横向稳定性控制
》自动化学报创刊60周年专刊| 孙长银教授等:基于因果建模的强化学习控制: 现状及展望
》自动化学报创刊60周年专刊| 柴天佑教授等:端边云协同的PID整定智能系统
》自动化学报创刊60周年专刊| 桂卫华教授等:复杂生产流程协同优化与智能控制
》自动化学报创刊60周年专刊| 王耀南教授等:机器人感知与控制关键技术及其智能制造应用
》自动化学报创刊60周年专刊| 于海斌研究员等:无线化工业控制系统: 架构、关键技术及应用
》自动化学报创刊60周年专刊| 王飞跃教授等:平行智能与CPSS: 三十年发展的回顾与展望
》自动化学报创刊60周年专刊| 陈杰教授等:非线性系统的安全分析与控制: 障碍函数方法
》自动化学报创刊60周年专刊| 乔俊飞教授等:城市固废焚烧过程数据驱动建模与自组织控制
》自动化学报创刊60周年专刊| 姜斌教授等:航天器位姿运动一体化直接自适应容错控制研究
》自动化学报创刊60周年专刊| 王龙教授等:多智能体博弈、学习与控制
》自动化学报创刊60周年专刊| 刘成林研究员等:类别增量学习研究进展和性能评价
》《自动化学报》创刊60周年专刊|杨孟飞研究员等:空间控制技术发展与展望
》《自动化学报》多篇论文入选高影响力论文
》《自动化学报》20篇文章入选2023“领跑者5000”顶尖论文
》《自动化学报》13篇文章入选2022“领跑者5000”顶尖论文
》《自动化学报》影响因子6.627,影响因子和影响力指数排名第1
》《自动化学报》17篇文章入选2021“领跑者5000”顶尖论文
》自动化学报(英文版)和自动化学报入选计算领域高质量科技期刊T1类
》自动化学报多篇论文入选中国百篇最具影响国内论文和中国精品期刊顶尖论文
》JAS进入中科院分区工程技术和计算机科学类1区、Top期刊
长按二维码|关注我们
IEEE/CAA Journal of Automatica Sinica (JAS)
长按二维码|关注我们
《自动化学报》服务号
联系我们
网站:
投稿:
https://mc03.manuscriptcentral.com/aas-cn
https://mc03.manuscriptcentral.com/ieee-jas
电话: 010-82544653(日常咨询和稿件处理)
010-82544677(录用后稿件处理)
邮箱: aas@ia.ac.cn(日常咨询和稿件处理)
aas_editor@ia.ac.cn(录用后稿件处理)
博客:
点击阅读原文 了解更多