CN110023946A - 在现场图像捕捉期间的欺骗攻击检测 - Google Patents
在现场图像捕捉期间的欺骗攻击检测 Download PDFInfo
- Publication number
- CN110023946A CN110023946A CN201780054301.4A CN201780054301A CN110023946A CN 110023946 A CN110023946 A CN 110023946A CN 201780054301 A CN201780054301 A CN 201780054301A CN 110023946 A CN110023946 A CN 110023946A
- Authority
- CN
- China
- Prior art keywords
- imaged
- imaging device
- image
- characteristic
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title description 39
- 238000003384 imaging method Methods 0.000 claims abstract description 111
- 238000000034 method Methods 0.000 claims abstract description 69
- 230000004044 response Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 39
- 210000001747 pupil Anatomy 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 22
- 238000004590 computer program Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000009432 framing Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 241000406668 Loxodonta cyclotis Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 210000004602 germ cell Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
- G06V40/166—Detection; Localisation; Normalisation using acquisition arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/13—Edge detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/60—Analysis of geometric attributes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/90—Determination of colour characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
- G06V40/171—Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
- G06V40/173—Classification, e.g. identification face re-identification, e.g. recognising unknown faces across different face tracks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
- G06V40/19—Sensors therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
- G06V40/193—Preprocessing; Feature extraction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/10—Image acquisition modality
- G06T2207/10024—Color image
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/30—Subject of image; Context of image processing
- G06T2207/30196—Human being; Person
- G06T2207/30201—Face
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Ophthalmology & Optometry (AREA)
- Geometry (AREA)
- Image Analysis (AREA)
- Studio Devices (AREA)
- Image Processing (AREA)
- Collating Specific Patterns (AREA)
- Prostheses (AREA)
Abstract
一般地,本说明书中描述的主题的一个创新方面可以体现在计算机实现的方法中。所述方法包括由成像设备检测待成像对象的存在。所述方法还包括由成像设备测量待成像对象的第一特性,以及由成像设备测量待成像对象的第二特性。所述方法还包括由计算设备确定对象的第一特性或对象的第二特性中的至少一个超过阈值;以及响应于确定,由计算设备指示待成像对象是否是欺骗对象或实际对象中的一个。
Description
相关申请的交叉引用
本申请要求2016年7月5日提交的名称为“SPOOFING ATTACK DETECTION DURING LIVEIMAGE CAPTURE”的美国专利申请号62/358,531的权益,通过引用将其并入本文。
技术领域
本说明书总地涉及在现场图像捕捉期间的欺骗攻击检测。
背景技术
诸如驾驶员执照之类的物理标识卡通常用于验证个体的身份、提供对受限区域的访问、授权个体购买年龄受限的内容或者授权个体访问联网的计算资源。
发明内容
在发行过程期间,由诸如政府机关或者公司之类的发行机构向用户提供物理标识卡。当发行机构生成具有用户的图像的标识卡时,由诸如相机或智能电话/蜂窝设备之类的成像设备进行的图像采集或捕捉可能易受一个或者多个欺骗攻击。
这类物理标识卡通常包括用于标识用户的身份的用户图像,并且在一些实例中,向用户提供访问或特权。在物理和/或网络安全的上下文下、尤其是当捕捉这类图像以生成提供对受限区域或敏感电子介质的用户访问的标识卡或者数字标识时,在现场图像捕捉期间发生的欺骗攻击可能严重危害用户认证。
一般而言,在本说明书中描述的主题的一个创新方面可以体现在一种计算机实现的方法中。所述方法包括由成像设备检测待成像对象的存在。所述方法还可以包括由成像设备测量成像设备和待成像对象之间的距离。附加地,所述方法可以包括由计算设备使用所测量的距离和成像设备的至少一个特征来确定待成像对象的特性。所述方法还可以包括由计算设备确定对象的特性是否超过阈值;以及由计算设备指示待成像对象是否是欺骗对象和实际对象中的一个。
这些和其他实现每个可以可选地包括以下特征中的一个或多个。例如,待成像对象的所确定特性可以是对象的大小。在一些实现中,成像设备的至少一个特征包括成像设备的透镜的焦距、成像设备的成像传感器的大小、成像传感器的图像像素分辨率以及以像素为单位的图像上的对象大小中的一个。在本说明书中描述的主题的一个方面中,确定待成像对象的特性包括使用由成像设备检测到的图像的宽度和成像传感器的宽度。
在另一个方面中,待成像对象是人脸部,并且基于人脸部的第一瞳孔和人脸部的第二瞳孔之间的距离来测量成像设备和对象之间的距离。在又一个方面中,人脸部的第一瞳孔和人脸部的第二瞳孔之间的距离可以是与成像设备检测到的图像相关联的以像素为单位的距离。
一般而言,在本说明书中描述的主题的另一个创新方面可以体现在一种计算机实现的方法中。所述方法包括由成像设备检测待成像对象的存在;由成像设备确定待成像对象的第一特性;以及由成像设备确定待成像对象的第二特性。所述方法还包括由计算设备确定参数值是否超过阈值参数值,其中参数值指示第一特性或第二特性。响应于确定参数值是否超过阈值参数值,所述方法包括由计算设备指示待成像对象是欺骗对象或实际对象中的一个。
这些和其他实现每个可以可选地包括以下特征中的一个或多个。例如,在一些实现中,参数值指示以下中的至少一个:与针对待成像对象的图像数据相关联的像素数据的至少一个子集的特性;或者针对待成像对象的图像数据的至少一个图像区域的颜色属性。
在一些实现中,确定参数值是否超过阈值参数值包括:分析像素数据以确定一个或多个像素是否过饱和;响应于确定一个或多个像素是否过饱和,计算确定为过饱和的像素的百分比;以及基于确定为过饱和的像素的百分比来确定像素饱和度的量值。在一些实现中,过饱和像素的较高百分比指示待成像对象是用于显示欺骗图像的电子设备的较高概率。在一些实现中,待成像对象的第一特性是对象的眩光属性、对象的反射属性、或者眩光属性及反射属性。
在一些实现中,对象是具有显示屏的电子设备,电子设备包括与对象的眩光属性、对象的反射属性或对象的边框相关联的可检测特质。在一些实现中,待成像对象的第二特性是对象的边缘属性、描绘对象的图像的背景属性、或者对象的边缘属性及描绘对象的图像的背景属性。
这方面和其他方面的其他实现包括对应的系统、装置和编码在计算机存储设备上的被配置为实行所述方法的动作的计算机程序。可以借助于安装在系统上的软件、固件、硬件或其组合来如此配置一个或多个计算机的系统,所述软件、固件、硬件或其组合在操作中引起系统实行动作。可以借助于具有指令来如此配置一个或多个计算机程序,所述指令在由数据处理装置执行时引起装置实行动作。
在下面的附图和描述中阐述了本说明书中描述的主题的一个或多个实现的细节。根据描述、附图和权利要求,本主题的其他潜在特征、方面和优点将变得清楚。
附图说明
图1图示了用于在现场图像捕捉期间的欺骗攻击检测的示例系统的框图。
图2图示了用于在现场图像捕捉期间的欺骗攻击检测的等式和一个或多个参数。
图3图示了用于在现场图像捕捉期间的欺骗攻击检测的示例系统的另一框图。
图4图示了用于在现场图像捕捉期间的欺骗攻击检测的示例过程的流程图。
图5图示了用于在现场图像捕捉期间的欺骗攻击检测的示例系统的另一框图。
图6图示了用于在现场图像捕捉期间的欺骗攻击检测的示例过程的另一流程图。
在各附图中同样的参考标号和名称指示同样的元素。
具体实施方式
一般而言,描述了用于在现场图像捕捉期间的欺骗攻击检测的系统和方法。在网络和物理安全的上下文中,可以将欺骗限定为出于获得对他人资源的访问的目的诸如例如通过伪造互联网地址使得恶意用户像合法的互联网用户的蒙骗意图。而且,欺骗还可以包括出于添加某恶意功能的目的而通过插入到正常过程序列中的程序仿真通信协议的企图。
在此上下文内,所描述的主题包括用于在现场图像捕捉期间的欺骗攻击检测的方案,其中检测基于图1-4中示出的正捕捉的对象的大小和距离测量。本说明书还描述了用于在现场图像捕捉期间的欺骗攻击检测的方案,其中检测基于与图5-6中示出的(一个或多个)潜在欺骗呈现设备相关的图像属性。
欺骗攻击一般是在恶意未授权方模仿计算或联网环境内的合法授权用户或设备时。欺骗攻击典型地用于获得对某些资源的访问、对网络主机发起攻击、窃取敏感的或其他数据、传播恶意软件或绕过访问控制。在某些情景中,模仿可以采取静态照片和/或视频/回放的形式,其中攻击者通过使用诸如移动电话、平板设备或膝上型计算机之类的数字设备来使用静态图像或回放合法客户的视频。
为了在现场图像捕捉期间检测欺骗攻击的发生,本文描述的技术提供包括测量示例成像设备的透镜和待成像对象(例如,用户)之间的距离的一种或多种系统和方法。本说明书中描述的系统和方法使用距离和成像设备(例如,相机光学器件)的至少一个技术特征或技术特性来确定或计算正被成像的对象的大小。基于所测量的距离和所确定的对象大小,所述系统和方法确定对象是真实/实际现场人类用户还是作为用于欺骗攻击的基础的对象。
标识和认证正被成像的对象是实际现场对象还是欺骗是对信任身份文档的成功创建和登记中的重要步骤。归因于自动化欺骗攻击检测技术的缺失,大多数登记和图像捕捉过程是在人类操作员面前实行的。在人类操作员面前实行的图像捕捉过程要求一个或多个受训练的人来管理实地图像采集系统的操作。
而且,还要求操作员前往到图像采集发生所在的特定位置。对于与证照审核和身份验证过程相关联的所有方而言,这些要求通常是耗时且高成本的。此外,对于远程证照审核和验证过程,当使用欺骗图像或视频代替实际人类用户时,欺骗攻击检测的缺失可能潜在地导致未授权的主体被准许对安全系统的访问。
图1图示了用于在现场图像捕捉期间的欺骗攻击检测的示例系统100的框图。系统100一般包括成像设备102。在可替换实施例中,附加于成像设备102,系统100还可以包括示例人类用户,诸如用户114A。在一些实现中,成像设备102可以是相机、膝上型计算机、台式计算机、蜂窝智能电话设备(例如,iPhone、三星Galaxy或安卓设备)、或者能够捕捉用户的图像的任何其他电子设备。
成像设备102一般包括处理单元104、存储介质106和距离测量单元105。在可替换实施例中,系统100可以包括提供用于实行下面描述的一个或多个确定和计算的附加处理选项的其他计算资源/设备(例如,基于云的服务器)。
处理单元104被配置为处理具有用于在成像设备102内执行的指令的计算机程序,所述指令包括存储在存储介质106中的指令或存储在另一存储设备中的其他指令。处理单元104可以包括一个或多个处理器。存储介质106将信息存储在成像设备102内。在一些实现中,存储介质106是一个易失性存储器单元或多个易失性存储器单元。在一些其他实现中,存储介质106是一个非易失性存储器单元或多个非易失性存储器单元。
存储介质106还可以是另一种形式的计算机可读介质,诸如软盘设备、硬盘设备、光学盘设备、磁带设备、闪速存储器或其他类似的固态存储器设备或设备阵列,包括存储区域网络中的设备或者其他配置。上面提及的计算机程序和指令在由处理单元104执行时引起处理单元104实行一个或多个任务,如本文下面进一步详细描述的。
距离测量单元(DMU)105一般包括成像传感器108、成像透镜109、音频信号生成器110和激光生成器111。DMU 105与处理单元104和存储介质106协作,以在成像设备102准备捕捉或获取人类用户114A的图像时实行相对于欺骗攻击检测的多个操作和任务。如本文所使用的,“用户”可以指代人类个体。例如,用户可以是期望物理标识卡的个体,所述物理标识卡诸如由领土或市政府的机动车辆部门发行的驾驶员执照。在其他实例中,标识卡可以是具有粘贴到卡上的用户114A的标识图像的其他类型的标识(诸如护照)或其他政府或公司发行的标识卡。
在一些实现中,用户114A可以期望登记到使用诸如例如在线登记过程或远程形式提交过程的各种方法的数字标识程序中,在所述方法中授权的代表接收和依靠用户114A的电子照片/图像来将登记处理到身份验证程序中。数字标识管理员然后可以在标识数据库中创建包括用户信息的用户条目。例如,用户信息可以包括用户114A的电子邮件地址、标识号、电子照片/图像以及与用户114A相关联的其他类型的人口统计学信息(例如家庭地址)中的一个或多个。
期望对敏感信息的访问的恶意或敌对个体或实体可以通过使用用户114A的欺骗电子照片或数字图像,来寻求经由数字标识程序参与未授权或欺诈性登记。附加地,恶意/敌对用户还可以寻求使用用户114A的欺骗图像来规避物理安全措施,所述物理安全措施部分地依靠诸如用户114A的面部或虹膜特征之类的生物信息来准许对设施的访问。因此,本说明书提供通过可靠地检测用于未授权或欺诈性身份验证的欺骗图像来增强在线或远程身份登记过程的完整性的系统和方法。
再次参考图1,成像设备102一般被配置为捕捉诸如用户114A的对象的图像。在图1的实施例中,用户114A是具有对应于人类男性或人类女性的面部和虹膜特征的现场人类用户。成像设备102一般被配置为感测或检测待成像对象的存在。在一些实现中,成像设备102可以并入诸如无源或有源红外传感器之类的常规对象感测和检测技术或已知的运动检测方法,来检测邻近于设备的对象的存在。成像设备102可以利用各种其他相关的对象感测技术来检测待成像对象的存在。
DMU 105一般被配置为测量成像透镜109(即,在实际成像设备内使用的代表性光学构件)和待成像对象之间的距离。在各种实现中,待成像对象可以是现场男性人类用户114A或现场女性人类用户114A。在图1的实施例中,距离112A指示成像透镜109和用户114A之间的所测量距离。成像设备102使用所测量距离112A和成像设备102的至少一个技术特征来确定或计算待成像对象的实际大小。在一些实现中,成像设备102的至少一个技术特征包括以下中的一个:1)成像透镜109的焦距、成像传感器108的大小、成像传感器108的图像像素分辨率以及以像素为单位的图像的对象大小(参见图2)。
对正被成像的对象的实际大小的确定使成像设备102能够确定对象是实际现场人类用户还是欺骗攻击对象(例如,静态照片或视频回放)。成像设备102还可以包括信号指示器功能(指示器119),所述信号指示器功能广播、发信号通知或以其他方式向授权的系统管理员通知有关待成像对象是现场人类用户还是欺骗攻击对象的确定。在一个或多个可替换实施例中,可以基于在计算设备(诸如基于云的服务器设备)内发生的计算来确定正被成像的对象的实际大小。在各种实现中,计算设备可以包括与处理单元104和存储介质106提供的能力基本上类似的处理和存储能力。
可以在DMU 105内部署和使用各种方法以用于距离测量。各种方法包括可听和不可听信号的使用、包括激光测距设备的激光信号的使用、与图像边框相关联的焦点的使用、通过成像设备102以与立体成像同义的方式获取的多个图像的使用、以及成像设备102支持的各种其他已知的距离测量方法。在一个实现中,可听或不可听信号传输一般包括传输可听或不可听信号中的一个、测量回声的时间以及使用所测量的回声值来逼近相对于成像设备102的对象距离。
图2图示了用于在现场图像捕捉期间的欺骗攻击检测的等式和一个或多个参数。如图2中示出的,存储介质106一般可以包括距离等式120、瞳距参数122和成像设备特征124。在各种实现中,等式120、参数122和特征124每个以处理单元104可访问的计算机程序或机器可读指令的形式存储在存储介质106内。
在其他实现中,等式120、参数122和特征124每个存储在计算设备(诸如基于云的服务器设备)的存储介质内。当在该存储介质中时,等式120、参数122和特征124将同样地以计算设备的处理单元可访问的计算机程序或机器可读指令的形式被存储。
如上面简要讨论的,成像设备102可以使用各种方法以用于对象距离测量。在一些实现中,处理单元104利用等式120来测量待成像对象和成像设备102之间的距离。等式120被表示为:。在等式120中,LFL是透镜焦距、APD是实际瞳距116A(图1)、IW是图像宽度118A(图1)、IPD是图像瞳距、并且ISW是成像传感器宽度(传感器108,图1)。
如上面所指示的,使用所测量的距离112A和至少一个设备特征124来确定或计算正被成像的对象的大小。在一些实现中,可以与所测量距离112A结合使用每个设备特征124来确定或计算正被成像的对象的大小。具体地,利用所测量的距离112A,可以使用成像设备焦距、成像传感器大小和图像像素分辨率、图像上的对象大小(以像素为单位)以及所测量的距离来计算对象的大小。
在各种实现中,处理单元104(或非本地计算设备的相关处理单元)可以被配置为将所计算对象大小与对各种现场女性和男性人类示例脸部的一个或多个已知大小范围进行比较。如果比较产出超出预限定阈值(或在预限定阈值之下)的大小差异,则可能的欺骗攻击被检测到并由成像设备102或计算设备指示。例如,如果在移动电话的屏幕上示出照片图像或视频,并且成像设备102正准备捕捉照片或视频的图像,则经由成像设备102显示的脸部大小将远小于实际现场人类脸部。相反地,如果比较产出在预限定范围内的差异(即,未超过阈值或落在阈值之下),则对象大小被确定为合理的并因此被推测为现场人类用户。
图3图示了用于在现场图像捕捉期间的欺骗攻击检测的示例系统的另一框图。图3的实现示出了其中可能企图潜在欺骗攻击的可替换实施例。在图3的实施例中,待测量对象是诸如对象114B或对象114C之类的欺骗对象。如上面指出的,欺骗攻击可以采取标识卡或静态照片(对象114C)和/或视频/回放(对象114B)的形式,其中攻击者通过使用诸如移动电话、平板设备或膝上型计算机之类的数字设备来使用数字静态图像或回放合法客户的视频。
如示出的,在示例欺骗攻击情景中,瞳距116B和116C将很可能远小于现场人类用户瞳距(诸如图1的距离116A)。同样地,图像宽度118B和118C将很可能小于与现场人类用户相关联的宽度(诸如图1的图像宽度118A)。而且,所测量的距离112B和112C也可以不同于针对现场人类用户的所测量距离112A。
因此,当处理单元104(或非本地计算设备的相关处理单元)将对象114B/C的所计算对象大小与针对各种现场女性/男性人类脸部的一个或多个已知大小范围进行比较时,比较将产出超出预限定阈值(或在预限定阈值之下)的大小差异。因此,将检测到欺骗攻击。
此外,成像设备102(或非本地计算设备的相关处理单元)可以激活指示器(诸如信号指示器119)来发信号通知、广播或以其他方式向授权的系统管理员通知待成像对象是现场人类用户还是欺骗攻击对象的确定。
图4图示了用于在现场图像捕捉期间的欺骗攻击检测的示例过程的流程图。过程200在块202处开始,并且对于每个图像边框,成像设备102检测待成像对象的存在,这包括检测现场人类用户114A的脸部是否在图像边框内。在块204处,过程200包括成像设备102测量成像透镜109和待成像对象之间的距离。在一些实现中,待测量对象是现场人类用户114A。在其中企图潜在欺骗攻击的可替换实施例中,待测量对象是诸如对象114B或对象114C之类的欺骗对象。
在块206处,过程200包括成像设备102(或另一计算设备)使用所测量的距离和一个或多个设备特征124来确定待成像对象的特性。在一个实现中,特性是待成像对象的大小。过程200还包括成像设备102或另一计算设备确定特性或对象大小是否超过预定阈值大小(块208)。
如上面指示的,在一个实现中,处理单元104或另一设备的处理器可以将所计算对象大小与针对各种现场女性和男性人类示例脸部的一个或多个已知大小范围进行比较。如果比较产出超出预限定阈值(或在预限定阈值之下)的大小差异,则可以检测到可能的欺骗攻击。在块210处,过程200包括(经由信号指示器119)指示、传输或以其他方式向授权的系统管理员通知待成像对象是现场人类用户还是欺骗攻击对象的确定。
如上面指出的,图1-4已经图示了用于基于距离测量和正被捕捉的对象的大小来在现场图像捕捉期间的欺骗攻击检测的方案。其余的图5-6图示了用于基于涉及(一个或多个)潜在欺骗呈现设备的图像属性来在现场图像捕捉期间的欺骗攻击检测的方案。
为了在现场图像捕捉期间检测欺骗攻击的发生,下面描述的技术包括用于感测或测量与对象(例如,人类用户或物理设备)的图像相关联的一个或多个图像属性的系统和方法。在一些实现中,所测量的图像属性可以涉及潜在欺骗呈现设备。
可以被测量的示例图像属性可以包括图像眩光、图像反射、图像背景变化、图像形状以及可以指示图像中的对象是潜在欺骗设备的图像的其他特性。基于至少一个上面提及的图像属性的测量检测,所描述的系统和方法可以用于确定待成像对象是真实/实际现场人类用户还是作为用于欺骗攻击的基础的电子设备。
在此上下文中,图5图示了用于在现场图像捕捉期间的欺骗攻击检测的另一示例系统300的框图。图5的实现可以包括也在图1和图3的实现中被描绘的具有对应参考标号的一个或多个特征。更具体地,附加于下面描述的功能性,在一些实现中,系统300还可以被配置为执行上面参考图1-4的实现描述的所有功能性。因此,对于也在系统300中描绘的等同特征,可以参考上面针对系统100讨论的某些特征的描述。
系统300一般包括成像设备302,成像设备302被配置为捕捉诸如对象308(例如,电子设备)或人类用户310之类的示例对象的图像。在一些实现中,成像设备302可以是相机、膝上型计算机、台式计算机、蜂窝智能电话设备(例如iPhone、三星Galaxy或安卓设备)、或者能够捕捉电子设备308的图像或捕捉示例人类用户310的图像的任何其他电子设备。
成像设备302一般包括处理单元104、存储介质106和图像属性测量单元305。在可替换实施例中,系统300可以包括提供用于实行下面描述的一个或多个确定和计算的附加处理选项的其他计算资源/设备(例如,基于云的服务器)。
图像属性测量单元(IMU)305一般包括成像传感器108、成像透镜109、眩光和反射(GR)感测逻辑304、以及边缘检测和背景(EDB)感测逻辑306。一般而言,IMU 305与处理单元104和存储介质106协作以实行相对于欺骗攻击检测的多个计算操作和任务。在一些实现中,当成像设备302用于捕捉或获取对象(诸如潜在欺骗设备308或人类用户310)的图像时,计算操作发生。
IMU 305的一个或多个特征可以对应于计算逻辑或软件指令,所述计算逻辑或软件指令被配置为测量或检测待捕捉/成像的对象的一个或多个图像属性。在一些实现中,用于感测逻辑304和306的编程代码或软件指令可以由处理单元104执行,以引起设备302实行一个或多个功能。例如,响应于用于感测逻辑304、306的编程代码的执行,处理单元104可以引起设备302的一个或多个硬件感测特征检测示例图像的图像属性。
如上面指示的,待成像对象可以是现场人类用户310或潜在欺骗对象308。在图5的实现中,成像设备302被配置为使用示例图像的检测到的眩光、反射或边缘和背景属性,来确定待成像对象是否为欺骗设备。在一些实现中,成像设备302可以包括被配置为检测或确定图像的属性的一个或多个传感器或感测特征,所述图像的属性对应于图像中描绘的对象的属性。
例如,设备302的感测特征可以被配置为检测对象308的眩光属性312、对象308的反射属性314、对象308的边缘属性316和/或对象308的背景属性318。在一些实现中,虽然在图5中被描绘为电子设备,但对象308可以是能够显示人类个体的图像的各种对象。例如,对象308可以是标识卡或静态照片,诸如图3中描绘的对象114C。
可以基于对包括项目的描绘或表示的数字图像或现场数字呈现的分析来检测待成像项目的属性。对待成像项目的一个或多个图像属性的检测使成像设备302能够确定该项目是实际现场人类用户310还是实际或潜在欺骗攻击对象/设备308(例如,显示人类用户的静态照片或视频回放的设备)。
成像设备302还可以包括信号指示器功能(指示器119),所述信号指示器功能广播、发信号通知或以其他方式向授权的系统通知有关待成像对象是现场人类用户还是欺骗攻击对象的确定。在一些实现中,通过使用计算设备(诸如基于云的服务器设备)来实行对数字图像或对象呈现的分析以确定对象的属性。一些基于云的服务器设备可以包括与处理单元104和存储介质106的能力基本上类似的处理和存储能力。
感测逻辑304由处理单元104执行以引起对可以与示例数字图像相关联的眩光和反射图像属性的检测。示例数字图像可以包括对象308,对象308是计算设备(例如,智能电话设备、膝上型计算机或计算设备的显示器)或标识卡/文档或包括个体的图像的其他物理项目。
眩光属性312可以对应于与对象308的显示相关联的检测到的眩光。在一些实现中,对象308是示例计算设备或电子设备的显示器/显示屏。可替换地,眩光属性312可以对应于检测到的眩光,所述检测到的眩光与可以对应于对象308的标识卡的图像或图像文档相关联。例如,对象308的显示屏或基板材料可以包括可检测的物理特质,例如可以引起光的外观响应于与对象308的外部表面交互的光波而被散射或扩散的玻璃/塑料特征或其他眩光引发特征。
成像设备302执行一个或多个软件指令来检测眩光属性312和反射属性314。例如,设备302可以使用感测逻辑304来检测一个或多个过饱和像素。在一些实现中,过饱和像素可以对应于涉及对象308的数字呈现的图像数据,或针对涉及对象308的数字呈现的图像数据被检测到,但不针对涉及人类用户310的数字呈现的图像数据而被检测到。
对一个或多个过饱和像素的检测可以对应于指示过亮或超亮区域的项目/对象的外部表面部分。具体地,对一个或多个过饱和像素的检测可以指示在现场图像捕捉会话期间正企图潜在欺骗攻击。例如,对过饱和像素的检测可以指示过亮的区域,所述过亮表示相对于覆盖电子显示器的外部玻璃透镜的光眩光/反射。
这些过亮的表面区域可以基于环境反射或与项目(例如,覆盖欺骗设备的电子显示器的外部透镜)的外部表面交互的其他自然或人造光波而发生。在一些实现中,自然或人造光波通过反射出项目来与项目的外部表面交互。设备302可以经由成像透镜109来接收这类反射,并且可以处理和分析涉及反射的像素数据以确定项目的一个或多个属性。
例如,设备302可以使用处理单元104来执行感测逻辑304,用于实行图像和像素数据分析功能。响应于分析针对数字图像的像素数据,设备302可以检测对象308的至少一个眩光属性312或检测对象308的至少一个反射属性314。例如,设备302可以通过确定像素子集是否指示过饱和来检测对象308的眩光属性312,其中像素用于构造对象308的数字图像。
在一些实现中,基于针对像素(或像素集)的(一个或多个)参数值超过阈值参数值来确定过饱和。针对像素的参数值可以对应于设备308的表面区域或区的所测量亮度。因此,设备302可以使用参数值来检测或确定哪些像素过饱和,并且然后基于过饱和像素来确定眩光属性312或反射属性314。
在一些实现中,设备302基于被确定为过饱和的像素的所计算百分比来计算或确定像素饱和度的量值。因此,设备302可以使用基于区域的像素饱和度测量用于欺骗攻击检测,其中过饱和像素的较高百分比指示图像边框中正被检测的图像是欺骗图像的较高概率。
在一些实现中,参数值的范围可以从0.1(低亮度)到1.0(高亮度)来表示设备308的特定表面区域或区的所测量亮度。例如,包括超过第一阈值(例如,0.65亮度测量)的参数值的像素数据可以指示已经检测到对象308的眩光属性312。同样地,包括超过第二阈值(例如,0.85亮度测量)的参数值的像素数据可以指示已经检测到对象308的反射属性314。
一般而言,可以在显示设备的外部表面或透镜上检测到的眩光属性312和反射属性314区别于可以与现场人类脸部相关联的任何微小眩光和反射属性。因此,检测到的眩光属性312和反射属性314可以用于可靠地检测例如是否正在使用电子设备来欺骗现场人类用户的图像。
例如,与待成像对象相关联的眩光和反射特性(例如,在人的脸部上/周围或者在电子设备上)可以展现出某些图案。在一些实现中,涉及针对人类用户310的眩光和反射特性的图案可以提供用于确定正被成像的项目/对象很可能是欺骗对象还是现场人类的可靠指示。
光眩光特性还可以展现出某些热点图案,其中热点可以由设备302的成像透镜109可检测的某些红外(IR)光波引起。在一些实现中,眩光或热点图案可以与已知为与电子设备(例如,蜂窝电话、膝上型计算机或平板计算设备)的某些外部显示表面相关联的眩光或热点图案一致。这些已知属性可以存储在存储介质106的存储器中。
在一些实现中,处理单元304访问存储介质106来将针对对象308(或人类用户310)的检测到的眩光、反射或热点数据与已知的眩光、反射或热点数据进行比较。基于比较,设备302可以确定正被成像的项目/对象或人是现场人类用户还是正在欺骗设备(例如,平板计算机或智能电话)上显示的人类用户的图像。
由处理单元104来执行感测逻辑306以引起对可以与示例数字图像相关联的边缘和背景图像属性的检测。如上面指示的,示例数字图像可以包括对象308,对象308是计算设备、标识卡/文档或包括人类用户的图像的另一物理项目。
边缘属性316可以对应于检测到的边框或轮廓,所述检测到的边框或轮廓与对应于对象308的计算设备的显示器或外壳相关联。可替换地,边缘属性316可以对应于检测到的边框或轮廓,所述检测到的边框或轮廓与可以对应于对象308或对象114C的标识卡或图像文档相关联。例如,对象308的ID卡、显示屏、电子设备外壳或保护套可以包括由对象308的外部部分限定的物理边缘或轮廓。
当对象308是示例计算设备时,边缘属性316可以是与对象308的显示器、外壳或外部相关联的检测到的边框或边界。可替换地,边缘属性316可以是与可以对应于对象308的标识卡的图像或图像文档相关联的检测到的边框或边界。
成像设备302执行一个或多个软件指令来检测边缘属性316和背景属性308。例如,设备302可以使用感测逻辑306来检测图像内的对象的一个或多个边缘或边界,并且检测相对于图像内的对象的一个或多个背景特质。在一些实现中,边缘或边界可以对应于涉及对象308的数字呈现的图像数据,或针对涉及对象308的数字呈现的图像数据被检测到,但不针对涉及人类用户310的数字呈现的图像数据而被检测到。
对边界的检测可以对应于指示物理设备或标识文档而不是现场人类用户的项目/对象的外部表面部分限定的对象边框。特别地,对对象边界或边框的检测可以指示在现场图像捕捉会话期间正企图潜在欺骗攻击。
例如,设备302可以使用处理单元104来执行用于实行图像和像素数据分析功能的感测逻辑306。响应于分析针对数字图像的像素数据,设备302可以检测对象308的至少一个边缘属性316或检测对象308的至少一个背景属性318。例如,设备302可以通过确定像素子集是否指示亮度方面的某些不连续性来检测对象308的边缘属性316。在一些实现中,设备302通过确定像素子集是否指示亮度方面的某些不连续性来检测对象308的边缘属性316和背景属性318,其中不连续性可以由与图像的检测到的颜色属性相关联的对比引起。
在一些实现中,基于针对某图像数据的(一个或多个)参数值超过阈值参数值来确定图像的亮度方面的不连续性以及检测到的颜色属性之间的对比。例如,亮度不连续性可以基于对针对图像像素数据的像素参数值的分析来确定,而颜色属性之间的对比可以基于对设备302的示例RGB颜色模型生成的颜色参数值的分析来确定。
例如,关于图像的亮度不连续性,可以分析包括针对图像的给定区域的像素参数值的图像数据来确定亮度值。设备302可以分析亮度值以确定值集之间的不等或德尔塔是否指示对应于项目或对象308的检测到的边缘或边界的亮度不连续性。在一些实现中,当针对检测到的亮度的参数值集之间的德尔塔超过阈值德尔塔时,亮度不连续性对应于检测到的边缘或边界。
同样地,关于图像的颜色属性之间的对比,可以分析针对图像的给定区域的颜色参数值来确定颜色值。设备302可以分析颜色值来确定值集之间的不等或对比是否指示特定颜色对比。某些颜色对比可以对应于图像的检测到的背景。在一些实现中,当针对图像的各个区域的颜色值集之间的德尔塔超过阈值德尔塔时,图像的颜色属性之间的对比对应于检测到的背景。
例如,针对图像的给定区域的颜色参数值可以指示第一图像区域320和第二图像区域322之间有颜色不等/对比存在。因此,设备302可以确定在第一图像区域320和第二图像区域322之间有颜色不等/对比存在。然后,设备302可以基于所确定的颜色对比来检测背景属性318。例如,设备302可以基于针对第一图像区域320的颜色值(例如,0.31)和针对第二图像区域322的颜色值(例如,0.83)之间的特定计算的差异/德尔塔超过阈值德尔塔(例如,0.4)来确定背景属性318。在一些实现中,颜色值可以被描述为指示设备302的示例RGB模型生成的图像颜色属性的参数值。
一般而言,对于包括欺骗设备或相关欺骗对象的图像,边缘属性316和背景属性318将区别于可以与现场人类脸部的图像相关联的任何微小边框或边界以及任何颜色不等或背景属性。因此,检测到的边缘属性316和背景属性318可以用于可靠地检测例如是否正在使用电子设备来欺骗现场人类用户的图像。
图6图示了用于在现场图像捕捉期间的欺骗攻击检测的示例过程220的另一流程图。在过程220的块222处,对于每个图像边框,成像设备302检测待成像对象的存在,这包括检测现场人类用户310的脸部是否在图像边框内。在块224处,过程220包括成像设备302确定待成像对象的第一特性。在一些实现中,对象的第一特性对应于对象的眩光属性、对象的反射属性或两者。待成像对象可以包括计算设备(例如,对象308)、计算设备的电子显示器、标识文档114C或现场人类用户310。
在块226处,过程220包括成像设备302确定待成像对象的第二特性。在一些实现中,对象的第二特性对应于对象的边缘属性316、对象的反射属性318或两者。可以基于设备302分析针对数字图像的包括对象的数字表示的图像数据来确定对象的一个或多个特性。在一些实现中,设备302向示例基于云的计算系统提供图像数据,并且基于云的系统分析图像数据来确定图像边框中描绘的对象的一个或多个特性或属性。
在块228处,成像设备302确定指示对象的第一特性的一个或多个参数值是否超过第一阈值参数值或者指示对象的第二特性的一个或多个参数值是否超过第二阈值参数值。在块230处,响应于确定一个或多个参数值是否超过特定阈值参数值,设备302指示待成像对象是欺骗对象、欺骗设备还是实际现场人类用户。
在一些实现中,待成像对象可以是本地邻近于设备302定位的现场人类用户310。在其中企图潜在欺骗攻击的可替换实施例中,待测量对象是欺骗对象,诸如对象114B、对象114C、对象308。在一些实现中,设备302基于使用基于云的计算设备实行的分析来指示待成像对象是欺骗设备还是现场人类用户。
一般而言,对于诸如标识文档、纸张上的照片或电子设备之类的项目,企图的欺骗动作可以包括将项目向上保持到设备302以欺骗自拍捕捉。在一些实例中,成像设备302可以捕捉项目的数字图像/图片。所捕捉到的图像可以包括在图像捕捉期间出现在项目周围或后面的检测到的边缘、边框、边界或背景属性(每个在上面被描述)。在其他实例中,成像设备302被配置为基于参数值来检测与项目相关联的眩光、反射、颜色或亮度属性(例如,第一/第二特性或属性)。
然后,设备302可以将指示与项目相关联的第一/第二特性(或属性)的参数值与阈值参数值或相关参数值进行比较。比较的结果用于确定是否在现场图像捕捉期间正企图欺骗攻击。在一些实现中,针对多个图像属性的参数值和阈值比较可以同时用于确定是否在现场图像捕捉期间正企图欺骗攻击。
本说明书中描述的主题和功能操作的实施例可以实现在包括本说明书中公开的结构及其结构等同物的数字电子电路中、有形体现的计算机软件或固件中、计算机硬件中,或它们的一个或多个的组合中。
本说明书中描述的主题的实施例可以实现为一个或多个计算机程序,即在有形非暂时性程序载体上编码的供数据处理装置执行或用以控制数据处理装置的操作的计算机程序指令的一个或多个模块。
可替换地或附加地,程序指令可以编码在例如机器生成的电气、光学或电磁信号之类的人工生成的传播信号上,所述传播信号被生成以编码用于传输到合适的接收器装置供数据处理装置执行的信息。计算机存储介质可以是机器可读存储设备、机器可读存储基板、随机或串行存取存储器设备或它们中的一个或多个的组合。
计算机程序(其也可以称为或描述为程序、软件、软件应用、模块、软件模块、脚本或代码)可以以包括编译或解释性语言或者声明性或过程性语言的任何形式的编程语言编写,并且计算机程序可以以包括作为独立程序或作为模块、组件、子例程或适用于在计算环境中使用的其他单元的任何形式部署。计算机程序可以但不需要对应于文件系统中的文件。
程序可以存储在保持其他程序或数据的文件的部分中,所述程序例如存储在标记语言文档中、在专用于所讨论的程序的单个文件中或者在多个协调文件(例如存储一个或多个模块、子程序或代码的部分的文件)中的一个或多个脚本。计算机程序可以被部署为在一个计算机上或在定位在一个地点处或跨多个地点分布并通过通信网络互连的多个计算机上执行。
可以由一个或多个可编程计算机来实行本说明书中描述的过程和逻辑流,所述一个或多个可编程计算机通过在输入数据上操作并生成输出来执行一个或多个计算机程序以实行功能。过程和逻辑流还可以由专用逻辑电路来实行,并且装置还可以实现为专用逻辑电路,所述专用逻辑电路例如FPGA(现场可编程门阵列)、ASIC(专用集成电路)或GPGPU(通用图形处理单元)。
适用于计算机程序的执行的计算机作为举例包括、可以基于通用或专用微处理器或两者、或者任何其他种类的中央处理单元。一般而言,中央处理单元将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的必要元件是用于实行或执行指令的中央处理单元和用于存储指令和数据的一个或多个存储器设备。
一般而言,计算机还将包括用于存储数据的一个或多个大容量存储设备,或可操作地耦合以从一个或多个大容量存储设备接收数据或传送数据到一个或多个大容量存储设备或者两者,所述一个或多个大容量存储设备例如磁性盘、磁光盘或光学盘。然而,计算机不需要具有这类设备。而且,计算机可以嵌入在另一设备中,仅举几例,所述另一设备例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器、或者例如通用串行总线(USB)闪速驱动器之类的便携式存储设备。
适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,作为举例包括例如EPROM、EEPROM和闪速存储器设备之类的半导体存储器设备;例如内部硬盘或可移除盘之类的磁性盘;磁光盘;以及 CD ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
为了提供与用户的交互,本说明书中描述的主题的实施例可以实现在计算机上,所述计算机具有用于向用户显示信息的例如CRT(阴极射线管)或LCD(液晶显示器)监视器之类的显示设备和键盘以及例如鼠标或轨迹球之类的指向设备,通过所述键盘以及指向设备用户可以向计算机提供输入。
其他种类的设备也可以用于提供与用户的交互;例如,向用户提供的反馈可以是任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以以包括声学、语音或触觉输入的任何形式接收来自用户的输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应于从web浏览器接收的请求而向用户的客户端设备上的web浏览器发送网页。
本说明书中描述的主题的实施例可以实现在计算系统中,所述计算系统包括后端组件(例如,作为数据服务器)或包括中间件组件(例如,应用服务器)或包括前端组件(例如,具有图形用户接口或Web浏览器的客户端计算机,通过所述图形用户接口或Web浏览器用户可以与本说明书中描述的主题的实现交互)或者一个或多个这类后端、中间件或前端组件的任何组合。
系统的组件可以通过任何形式或介质的数字数据通信(例如通信网络)互连。通信网络的示例包括局域网(“LAN”)和例如因特网的广域网(“WAN”),例如因特网。计算系统可以包括客户端和服务器。客户端和服务器一般彼此远离并且典型地通过通信网络交互。客户端和服务器的关系借助于在各个计算机上运行并且彼此具有客户端-服务器关系的计算机程序而出现。
虽然本说明书包含很多具体实现细节,但这些不应当被解释为对任何发明或可以要求保护的内容的范围的限制,而是相反作为可以特定于特定发明的特定实施例的特征的描述。在本说明书中在分离实施例的上下文中描述的某些特征也可以在单个实施例中组合实现。
相反地,在单个实施例的上下文中描述的各种特征也可以分离地或以任何合适的子组合实现在多个实施例中。而且,尽管特征在上面可以描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些情况下可以从所要求保护的组合中去除来自该组合的一个或多个特征,并且所要求保护的组合可以涉及子组合或子组合的变型。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应当被理解为要求以所示出的特定顺序或以依次顺序实行这类操作,或者实行所有图示的操作,以实现期望的结果。在某些环境下,多任务和并行处理可以是有利的。而且,上面描述的实施例中的各种系统模块和组件的分离不应当被理解为在所有实施例中都要求这类分离,并且应当理解,所描述的程序组件和系统一般可以一起集成在单个软件产品中或打包成多个软件产品。
已经描述了本主题的特定实施例。其他实施例在所附权利要求的范围内。例如,权利要求中记载的动作可以以不同的顺序实行并且仍然实现期望的结果。作为一个示例,附图中描绘的处理不一定要求所示出的特定顺序或依次顺序来实现期望的结果。在某些实现中,多任务和并行处理可以是有利的。
Claims (20)
1.一种计算机实现的方法,所述方法包括:
由成像设备检测待成像对象的存在;
由成像设备测量成像设备和待成像对象之间的距离;
由计算设备使用所测量的距离和成像设备的至少一个特征来确定待成像对象的特性;
由计算设备确定对象的特性是否超过阈值;以及
由计算设备指示待成像设备是否是欺骗对象和实际对象中的一个。
2.根据权利要求1所述的方法,其中待成像对象的所确定特性是对象的大小。
3.根据权利要求1所述的方法,其中成像设备的至少一个特征包括以下中的一个:
成像设备的透镜的焦距,
成像设备的成像传感器的大小,
成像传感器的图像像素分辨率,以及
以像素为单位的图像的对象大小。
4.根据权利要求3所述的方法,其中确定待成像对象的特性包括使用由成像设备检测到的图像的宽度和成像传感器的宽度。
5.根据权利要求4所述的方法,其中待成像对象是人类脸部,并且基于人类脸部的第一瞳孔和人类脸部的第二瞳孔之间的距离来测量成像设备和对象之间的距离。
6.根据权利要求5所述的方法,其中人类脸部的第一瞳孔和人类脸部的第二瞳孔之间的距离是与成像设备检测到的图像相关联的以像素为单位的距离。
7.一种计算机实现的方法,包括:
由成像设备检测待成像对象的存在;
由成像设备确定待成像对象的第一特性;
由成像设备确定待成像对象的第二特性;
由计算设备确定参数值是否超过阈值参数值,其中参数值指示第一特性或者第二特性;以及
响应于确定参数值是否超过阈值参数值,由计算设备指示待成像对象是欺骗对象或实际对象中的一个。
8.根据权利要求7所述的方法,其中参数值指示以下中的至少一个:
与针对待成像对象的图像数据相关联的像素数据的至少一个子集的特性;或
针对待成像对象的图像数据的至少一个图像区域的颜色属性。
9.根据权利要求8所述的方法,其中确定参数值是否超过阈值参数值包括:
分析像素数据以确定一个或多个像素是否过饱和;
响应于确定一个或多个像素是否过饱和,计算确定为过饱和的像素的百分比;以及
基于确定为过饱和的像素的百分比来确定像素饱和度的量值。
10.根据权利要求8所述的方法,其中过饱和像素的较高百分比指示待成像对象是用于显示欺骗图像的电子设备的较高概率。
11.根据权利要求7所述的方法,其中待成像对象的第一特性是对象的眩光属性、对象的反射属性、或者眩光属性及反射属性。
12.根据权利要求8所述的方法,其中对象是具有显示屏的电子设备,电子设备包括与对象的眩光属性、对象的反射属性或对象的边框相关联的可检测特质。
13.根据权利要求7所述的方法,其中待成像对象的第二特性是对象的边缘属性、描绘对象的图像的背景属性、或者对象的边缘属性及描绘对象的图像的背景属性。
14.一种电子系统,包括:
一个或多个处理设备,以及
用于存储指令的一个或多个非暂时性机器可读存储设备,所述指令由一个或多个处理设备可执行以引起操作的实行,所述操作包括:
由成像设备检测待成像对象的存在;
由成像设备确定待成像对象的第一特性;
由成像设备确定待成像对象的第二特性;
由计算设备确定参数值是否超过阈值参数值,其中参数值指示第一特性或者第二特性;以及
响应于确定参数值是否超过阈值参数值,由计算设备指示待成像对象是欺骗对象或实际对象中的一个。
15.根据权利要求14所述的电子系统,其中成像设备包括一个或多个特征,并且其中确定待成像对象的第一特性包括:
计算成像设备和待成像对象之间的距离;以及
由计算设备基于所计算距离并使用成像设备的至少一个特征来确定待成像对象的第一特性。
16.根据权利要求15所述的电子系统,其中确定待成像对象的第一特性包括:
确定成像设备生成的图像的宽度;以及
基于图像的宽度和图像传感器的宽度来确定待成像对象的第一特性。
17.根据权利要求16所述的电子系统,其中待成像对象是人类脸部,并且基于人类脸部的第一瞳孔和人类脸部的第二瞳孔之间的距离来测量成像设备和对象之间的距离。
18.根据权利要求14所述的电子系统,其中确定待成像对象的第二特性包括:
分析与图像的数字表示相关联的图像像素数据;
响应于分析,确定针对图像像素子集的一个或多个参数值;以及
基于参数值确定待成像对象的第二特性。
19.根据权利要求14所述的电子系统,其中待成像对象的第一特性是对象的大小。
20.根据权利要求14所述的电子系统,其中待成像对象的第二特性是对象的眩光属性、对象的反射属性、或者眩光属性及反射属性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662358531P | 2016-07-05 | 2016-07-05 | |
US62/358531 | 2016-07-05 | ||
PCT/US2017/040753 WO2018009568A1 (en) | 2016-07-05 | 2017-07-05 | Spoofing attack detection during live image capture |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110023946A true CN110023946A (zh) | 2019-07-16 |
Family
ID=60901373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780054301.4A Pending CN110023946A (zh) | 2016-07-05 | 2017-07-05 | 在现场图像捕捉期间的欺骗攻击检测 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20180012094A1 (zh) |
EP (1) | EP3482343A4 (zh) |
JP (1) | JP2019522949A (zh) |
KR (1) | KR20190040962A (zh) |
CN (1) | CN110023946A (zh) |
AU (1) | AU2017291814A1 (zh) |
BR (1) | BR112019000191A2 (zh) |
CA (1) | CA3030015A1 (zh) |
SG (1) | SG11201900117PA (zh) |
WO (1) | WO2018009568A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110648314A (zh) * | 2019-09-05 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 一种识别翻拍图像的方法、装置及设备 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107135348A (zh) | 2016-02-26 | 2017-09-05 | 阿里巴巴集团控股有限公司 | 拍摄对象的识别方法、装置、移动终端和照相机 |
CN107944339B (zh) * | 2017-10-20 | 2020-01-21 | 阿里巴巴集团控股有限公司 | 一种证件验证、身份验证方法和装置 |
CN108921080A (zh) * | 2018-06-27 | 2018-11-30 | 北京旷视科技有限公司 | 图像识别方法、装置及电子设备 |
CN110688878B (zh) * | 2018-07-06 | 2021-05-04 | 北京三快在线科技有限公司 | 活体识别检测方法、装置、介质及电子设备 |
US10609293B2 (en) * | 2018-08-20 | 2020-03-31 | Capital One Services, Llc | Real-time glare detection inside a dynamic region of an image |
US10783388B2 (en) * | 2018-10-26 | 2020-09-22 | Alibaba Group Holding Limited | Spoof detection using multiple image acquisition devices |
CN113454642A (zh) * | 2019-02-21 | 2021-09-28 | 奈克斯特生物测定学集团公司 | 在指纹传感器系统中检测重放攻击的方法 |
US10769263B1 (en) | 2019-05-07 | 2020-09-08 | Alibaba Group Holding Limited | Certificate verification |
CN111079687A (zh) * | 2019-12-26 | 2020-04-28 | 京东数字科技控股有限公司 | 证件伪装识别方法、装置、设备及存储介质 |
EP3961480B1 (en) * | 2020-08-28 | 2022-06-29 | Axis AB | Method and device for determining authenticity of a video |
KR20220126463A (ko) | 2021-03-09 | 2022-09-16 | 삼성에스디에스 주식회사 | 원본 증명 방법, 및 이를 위한 장치 |
KR20230018111A (ko) * | 2021-07-29 | 2023-02-07 | 삼성전자주식회사 | 접근 권한을 관리하는 방법 및 장치 |
EP4163878B1 (en) | 2021-10-07 | 2024-05-22 | Axis AB | Video replay attack detection |
US11961315B1 (en) * | 2023-12-05 | 2024-04-16 | Daon Technology | Methods and systems for enhancing detection of a fraudulent identity document in an image |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050180611A1 (en) * | 2004-02-13 | 2005-08-18 | Honda Motor Co., Ltd. | Face identification apparatus, face identification method, and face identification program |
US20080007645A1 (en) * | 2006-07-07 | 2008-01-10 | Mccutchen David | Active mask for electronic imaging system |
CN103383723A (zh) * | 2012-08-10 | 2013-11-06 | 眼验有限责任公司 | 用于生物特征验证的电子欺骗检测的方法和系统 |
CN103679118A (zh) * | 2012-09-07 | 2014-03-26 | 汉王科技股份有限公司 | 一种人脸活体检测方法及系统 |
US20150261787A1 (en) * | 2014-03-12 | 2015-09-17 | Google Inc. | Adjustment of facial image search results |
WO2016076912A1 (en) * | 2014-11-13 | 2016-05-19 | Intel Corporation | Spoofing detection in image biometrics |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7502059B2 (en) * | 2002-08-22 | 2009-03-10 | Aptina Imaging Corporation | Asymmetric comparator for use in pixel oversaturation detection |
US8570341B1 (en) * | 2007-12-07 | 2013-10-29 | Ipera Technology, Inc. | Method and system for enhancing color saturation |
JP4843002B2 (ja) * | 2008-01-25 | 2011-12-21 | ソニー株式会社 | 撮像装置、および撮像装置制御方法、並びにコンピュータ・プログラム |
US8317325B2 (en) * | 2008-10-31 | 2012-11-27 | Cross Match Technologies, Inc. | Apparatus and method for two eye imaging for iris identification |
US8542879B1 (en) * | 2012-06-26 | 2013-09-24 | Google Inc. | Facial recognition |
US9396382B2 (en) * | 2012-08-17 | 2016-07-19 | Flashscan3D, Llc | System and method for a biometric image sensor with spoofing detection |
US9183460B2 (en) * | 2012-11-30 | 2015-11-10 | Google Inc. | Detecting modified images |
US8856541B1 (en) * | 2013-01-10 | 2014-10-07 | Google Inc. | Liveness detection |
CN103500331B (zh) * | 2013-08-30 | 2017-11-10 | 北京智谷睿拓技术服务有限公司 | 提醒方法及装置 |
US9875393B2 (en) * | 2014-02-12 | 2018-01-23 | Nec Corporation | Information processing apparatus, information processing method, and program |
US9454699B2 (en) * | 2014-04-29 | 2016-09-27 | Microsoft Technology Licensing, Llc | Handling glare in eye tracking |
US9672341B2 (en) * | 2014-10-30 | 2017-06-06 | Delta ID Inc. | Systems and methods for spoof detection in iris based biometric systems |
US10054777B2 (en) * | 2014-11-11 | 2018-08-21 | California Institute Of Technology | Common-mode digital holographic microscope |
US9594958B2 (en) * | 2014-11-24 | 2017-03-14 | Intel Corporation | Detection of spoofing attacks for video-based authentication |
EP3317717A1 (en) * | 2015-06-30 | 2018-05-09 | Telefonaktiebolaget LM Ericsson (PUBL) | Controlling a lens for adjustable vision correction |
-
2017
- 2017-07-05 CA CA3030015A patent/CA3030015A1/en active Pending
- 2017-07-05 AU AU2017291814A patent/AU2017291814A1/en not_active Abandoned
- 2017-07-05 US US15/642,173 patent/US20180012094A1/en not_active Abandoned
- 2017-07-05 BR BR112019000191-3A patent/BR112019000191A2/pt not_active IP Right Cessation
- 2017-07-05 SG SG11201900117PA patent/SG11201900117PA/en unknown
- 2017-07-05 EP EP17824828.2A patent/EP3482343A4/en not_active Withdrawn
- 2017-07-05 CN CN201780054301.4A patent/CN110023946A/zh active Pending
- 2017-07-05 KR KR1020197003212A patent/KR20190040962A/ko not_active Application Discontinuation
- 2017-07-05 WO PCT/US2017/040753 patent/WO2018009568A1/en unknown
- 2017-07-05 JP JP2019520923A patent/JP2019522949A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050180611A1 (en) * | 2004-02-13 | 2005-08-18 | Honda Motor Co., Ltd. | Face identification apparatus, face identification method, and face identification program |
US20080007645A1 (en) * | 2006-07-07 | 2008-01-10 | Mccutchen David | Active mask for electronic imaging system |
CN103383723A (zh) * | 2012-08-10 | 2013-11-06 | 眼验有限责任公司 | 用于生物特征验证的电子欺骗检测的方法和系统 |
CN103679118A (zh) * | 2012-09-07 | 2014-03-26 | 汉王科技股份有限公司 | 一种人脸活体检测方法及系统 |
US20150261787A1 (en) * | 2014-03-12 | 2015-09-17 | Google Inc. | Adjustment of facial image search results |
WO2016076912A1 (en) * | 2014-11-13 | 2016-05-19 | Intel Corporation | Spoofing detection in image biometrics |
Non-Patent Citations (1)
Title |
---|
谷小婧等: "基于面部生命特征的3D假面欺骗攻击检测方法", 《系统仿真学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110648314A (zh) * | 2019-09-05 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 一种识别翻拍图像的方法、装置及设备 |
CN110648314B (zh) * | 2019-09-05 | 2023-08-04 | 创新先进技术有限公司 | 一种识别翻拍图像的方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3482343A1 (en) | 2019-05-15 |
AU2017291814A1 (en) | 2019-02-14 |
EP3482343A4 (en) | 2019-09-11 |
WO2018009568A1 (en) | 2018-01-11 |
CA3030015A1 (en) | 2018-01-11 |
KR20190040962A (ko) | 2019-04-19 |
BR112019000191A2 (pt) | 2019-04-24 |
JP2019522949A (ja) | 2019-08-15 |
SG11201900117PA (en) | 2019-02-27 |
US20180012094A1 (en) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110023946A (zh) | 在现场图像捕捉期间的欺骗攻击检测 | |
Tang et al. | Face flashing: a secure liveness detection protocol based on light reflections | |
CN108804884B (zh) | 身份认证的方法、装置及计算机存储介质 | |
Raval et al. | Markit: Privacy markers for protecting visual secrets | |
US9075974B2 (en) | Securing information using entity detection | |
KR20180109171A (ko) | 라이브니스 검사 방법 및 장치 | |
CN108351932A (zh) | 基于图像的captcha挑战 | |
Shu et al. | Cardea: Context-aware visual privacy protection for photo taking and sharing | |
JP2015215876A (ja) | ライブネス検査方法と装置、及び映像処理方法と装置 | |
KR102257897B1 (ko) | 라이브니스 검사 방법과 장치,및 영상 처리 방법과 장치 | |
Smith-Creasey et al. | Continuous face authentication scheme for mobile devices with tracking and liveness detection | |
CN111931153B (zh) | 基于人工智能的身份验证方法、装置和计算机设备 | |
CN113837026B (zh) | 检测证件真伪的方法及装置 | |
Geradts et al. | Interpol review of forensic video analysis, 2019–2022 | |
Kuznetsov et al. | Cross-Database Liveness Detection: Insights from Comparative Biometric Analysis | |
CN111199231A (zh) | 一种图像识别方法及装置 | |
Ray et al. | Fp-captcha: An improved captcha design scheme based on face points | |
Ma et al. | Totems: Physical objects for verifying visual integrity | |
Basurah et al. | Implementation of Face Recognition and Liveness Detection System Using TensorFlow. js | |
Mao et al. | Research on multimodality face antispoofing model based on adversarial attacks | |
Gupta et al. | Texture, Quality, and Motion-Based Analysis for Face Spoofing Detection System: A Review | |
Park | Transportability of Adversarial Attack | |
GB2570620A (en) | Verification method and system | |
Unnervik | Performing and Detecting Backdoor Attacks on Face Recognition Algorithms | |
Wu et al. | Multi-modal Spoofing Attacks on 3D Face Liveness Detection via a Single 2D Photo |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190827 Address after: Massachusetts, USA Applicant after: MorphoTrust USA, LLC Address before: Massachusetts, USA Applicant before: Wu Yecheng Applicant before: Brian K. Martin |
|
TA01 | Transfer of patent application right | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190716 |
|
WD01 | Invention patent application deemed withdrawn after publication |