CN110036391B - 用于视觉识别认证的光学反馈 - Google Patents

用于视觉识别认证的光学反馈 Download PDF

Info

Publication number
CN110036391B
CN110036391B CN201780069511.0A CN201780069511A CN110036391B CN 110036391 B CN110036391 B CN 110036391B CN 201780069511 A CN201780069511 A CN 201780069511A CN 110036391 B CN110036391 B CN 110036391B
Authority
CN
China
Prior art keywords
optical
watermark signal
optical pattern
time
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780069511.0A
Other languages
English (en)
Other versions
CN110036391A (zh
Inventor
A·纳施特
I·幕蒂克
O·O·波格雷里克
A·马雷克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN110036391A publication Critical patent/CN110036391A/zh
Application granted granted Critical
Publication of CN110036391B publication Critical patent/CN110036391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

通过至少执行以下操作来提供用于视觉认证会话的光学水印信号:在防欺骗引擎处接收执行用于视觉认证会话的视觉认证操作的指令;基于接收到指令,利用防欺骗引擎生成光学水印信号,其中,该光学水印信号包括至少一个光学标识符以对在视觉认证会话期间捕获的图像进行认证;利用防欺骗引擎获得包括视觉认证会话的捕获的图像的图像源;利用防欺骗引擎确定图像源是否包括反射的光学水印信号;以及基于确定图像源包括反射的光学水印信号,利用防欺骗引擎比较反射的光学水印信号是否与生成的光学水印信号匹配。

Description

用于视觉识别认证的光学反馈
技术领域
本文所描述的实施方式总体上涉及视觉识别认证,具体地用于发射光学水印信号以认证为视觉识别认证捕获的视觉图像。
背景技术
在如今的信息技术(IT)系统中,防范计算安全威胁并防止对机密信息的未授权访问是常见且不断增加的问题。计算安全威胁通常被设计为执行各种侵入式功能,包括但不限于破坏计算机操作、收集个人和机密信息以及获准访问私人计算和网络系统。为了执行这些侵入式功能,计算安全威胁利用了计算系统的软件(例如,操作系统和web浏览器)和/或硬件内的漏洞和/或安全疏漏。例如,关于面部识别技术,计算系统可包括为了识别一个或更多个个体而捕获一个或更多个图像的相机。在一些情况下,计算系统可使用面部识别技术来验证和认证用户是否应该获准访问计算系统、其它计算系统和/或其它受限站点(例如,受限物理区域或私有网络)。不幸的是,面部识别技术易受安全问题影响,例如可允许攻击者获得对安全或受限信息和受限站点的未授权访问的重放攻击和活跃性问题。
为了防止未授权访问,常常配备面部识别计算系统以执行各种认证操作。具体地,为了防止可通过将先前记录的图像呈现给相机而发生的重放攻击,面部识别计算系统可执行降低受到危害的风险的各种认证操作。例如,面部识别计算系统可实现多因素认证处理,监测三维(3D)和活跃度指示符(例如,眼睛移动)以防止使用静止图像获准访问,和/或请求用户在认证会话期间执行随机选择的用户动作(例如,上下移动用户的头部)。然而,对于用户而言,当前的面部识别计算系统通常复杂和/或耗时。例如,具有准确地识别和认证用户的移动的面部识别计算系统在计算上会昂贵。因此,不仅检测视觉认证识别攻击,而且提供更用户友好的认证处理的改进技术在保护IT环境内的敏感和机密信息方面仍有价值。
附图说明
为了更完整地理解本公开,现在参考以下结合附图和具体实施方式进行的简要描述,其中,相似的标号表示相似的部分。
图1是本公开的实施方式可在其中操作的网络基础设施的实施方式的示意图。
图2是被配置为使用光学图案执行光学反馈以进行视觉识别认证的计算系统架构的实施方式的示意图。
图3是被配置为使用调制光学信号执行光学反馈以用于视觉认证会话的计算系统架构的实施方式的示意图。
图4是被配置为使用光学图案和调制光学信号执行光学反馈以用于视觉认证会话的计算系统架构的实施方式的示意图。
图5是被配置为生成安全光学图案和/或调制光学信号以用于视觉认证会话的计算系统架构的实施方式的示意图。
图6是生成光学水印信号以用于视觉认证会话的方法的实施方式的流程图。
图7是示出与本文所描述的技术一起使用的计算装置的实施方式的框图。
图8是示出与本文所描述的技术一起使用的计算装置的另一实施方式的框图。
具体实施方式
在以下描述中,为了说明,阐述了众多具体细节以便提供对本发明的彻底理解。然而,对于本领域技术人员而言将显而易见的是,本发明可在没有这些具体细节的情况下实践。在其它情况下,结构和装置以框图形式示出,以避免模糊本发明。对没有下标或后缀的数字的引用被理解为引用与所引用的数字对应的所有下标和后缀实例。此外,本公开中所使用的语言主要是出于可读性和指导目的而选择的,而非被选择来勾画或限制本发明主题,诉诸于确定本发明主题所需的权利要求。说明书中对“一个实施方式”或“实施方式”的引用意指结合实施方式描述的特定特征、结构或特性包括在本发明的至少一个实施方式中,并且对“一个实施方式”或“实施方式”的多个引用不应被理解为必然全部指代相同的实施方式。
如本文所用,术语“计算系统”可指单个计算装置(包括但不限于移动装置、计算机、膝上型计算机、主机、虚拟机(VM)、容器、租户、服务器和/或网络装置)或者一起工作以执行被描述为在计算系统上或由计算系统执行的功能的多个计算装置。
如本文所用,术语“介质”是指一起存储被描述为存储于其上的内容的一个或更多个非暂时性物理介质。实施方式可包括非易失性二级存储装置、只读存储器(ROM)和/或随机存取存储器(RAM)。
如本文所用,术语“图像捕获装置”是指包括至少一个透镜组件和一个或更多个传感器元件以捕获图像的物理装置。该图像捕获装置还可包括用于捕获图像的其它图像电路和/或反射元件(例如,反射镜)。图像捕获装置的示例实施方式包括但不限于扫描仪、嵌入在电子装置(例如,移动电话)内的数字相机、独立数字相机和视频记录仪。除非另外指定,术语“图像捕获装置”可与术语“相机”互换并贯穿本公开被认为是同义的。
如本文所用,术语“光学水印信号”是指在相机捕获场景之前发射到场景中的光学标识符。在一个实施方式中,光学水印信号以通常人眼不可见或不可检测的光的波长发射。可见光对应于约400至700纳米(nm)的光波长。例如,光学水印信号可作为红外光发射,其落在约700至1000nm的波长范围内,因此人眼不可见或不可检测。另外地或另选地,光学水印信号可包括可作为人眼可检测和/或不可检测的光发射的调制光学信号。
本公开包括使用光学水印信号来认证图像源以创建光学反馈的各种示例实施方式。在视觉认证会话期间,在一些实施方式中,响应于来自计算系统的请求,用户可将一个或更多个生物特征元素(例如,人脸或手)定位在图像捕获装置的前方。为了实现光学反馈,计算系统可将包括调制光和/或光学图案的一个或更多个光学水印信号发射到场景中达指定的时间量(例如,约一秒)。另外地或另选地,光学水印信号可利用诸如时间戳信息、唯一计算机标识符(ID)和/或随机生成的数字的一个或更多个各种数据元素来编码。在发射光学水印信号的同时,计算系统可随后捕获作为图像源的部分反射的光学水印信号的存在和性质。通过这样做,图像捕获装置不仅捕获生物特征元素和/或场景内的其它对象,而且捕获反射的光学水印信号。一旦计算系统接收到图像源,计算系统就分析图像源以提取反射的光学水印信号。当分析图像源时,如果计算系统无法检测反射的光学水印信号和/或如果所提取的光学水印信号未能与所发射的光学水印信号匹配,则计算系统可拒绝用户访问和/或中止任何剩余视觉认证操作。如果计算系统能够确定所提取的水印信号内的信息与所发射的光学水印信号中编码的信息匹配,则计算系统可许可用户访问和/或继续视觉认证操作,例如继续认证图像源内的生物特征元素。
图1是本公开的实施方式可操作的网络基础设施100的实施方式的示意图。网络基础设施100包括多个计算机网络102,其中各个计算机网络102可包括通常称为物联网的若干其它装置(微控制器、嵌入式系统、工业控制计算模块等)。具体地,计算机网络102包括如今可用的一个或更多个不同类型的计算机网络,例如互联网、企业网络、数据中心、广域网(WAN)和/或局域网(LAN)。计算机网络102内的这些网络中的每一个可包括在电学和/或光学域中操作的有线和/或无线可编程装置,并且还采用任何数量的网络通信协议(例如,TCP/IP)。例如,计算机网络102内的一个或更多个网络可以是无线保真
Figure BDA0002054470220000041
网络、
Figure BDA0002054470220000042
网络、
Figure BDA0002054470220000043
网络和/或任何其它合适的基于无线电的网络,如本领域普通技术人员在查看本公开时将理解的。
计算机网络102内的网络还可包括开关、路由器和/或其被配置为经由计算机网络102传输数据的其它网络硬件装置。此外,计算机网络102内的一个或更多个网络可被配置为实现计算机虚拟化,例如虚拟私有网络(VPN)和/或基于云的网络。图1示出计算机网络102可连接到计算机106、计算机服务器104以及一个或更多个网络节点108(包括但不限于网关、路由器和/或无线接入点)。计算机106和/或计算机服务器104可各自包括多个VM、容器和/或其它类型的虚拟化计算系统,以用于处理计算指令并且经由计算机网络102发送和/或接收数据。例如,计算机106和计算机服务器104可被配置为支持多租户架构,其中各个租户可实现其自己的安全且隔离的虚拟网络环境。尽管图1中未示出,网络基础设施100可将计算机网络102连接到各种其它类型的计算装置,例如VM、容器、主机、存储装置、电子装置(例如,可穿戴电子装置)和/或能够经由计算机网络102发送和/或接收数据的任何其它电子装置。网络节点108的功能可在图1所示的任何装置或装置组合中实现;然而,最常见的是在网关或路由器中的防火墙或入侵防御系统实现。
如图1所示,网络基础设施100也可包括与移动通信装置一起使用的蜂窝网络103。蜂窝网络103可能能够支持各种装置,包括但不限于计算机、膝上型计算机和/或各种移动装置(例如,移动电话)。使用图1作为示例,网络基础设施100中的装置可经由蜂窝网络103通信,示出为移动电话110、膝上型计算机112和平板114。诸如移动电话110的移动装置可随着移动装置移动与一个或更多个移动提供商网络交互,通常与多个移动网络塔120、130和140交互以用于连接到蜂窝网络103。尽管在图1中称为蜂窝网络103,移动装置可与不止一个提供商网络的塔交互,以及与多个非蜂窝装置(例如,网络节点108)交互。另外,移动装置110、112和114可为了期望的服务而与诸如计算机104和计算机服务器106的非移动装置交互。
在一个或更多个实施方式中,一个或更多个移动装置(例如,移动电话110、膝上型计算机112和平板114)、计算机服务器104、计算机106和/或其它装置可通过运用可信执行环境(TEE)来支持可信操作。例如,TEE可使用
Figure BDA0002054470220000051
软件保护扩展(SGX)、
Figure BDA0002054470220000052
融合安全引擎(CSE)、
Figure BDA0002054470220000053
虚拟化技术、高级RISC机器
Figure BDA0002054470220000054
Figure BDA0002054470220000055
硬件安全模块和/或
Figure BDA0002054470220000056
可管理性引擎(ME)来实现。可使用允许可信网络装置发现包括可信实体的其它可信网络装置(或可信网络节点)的可信发现来动态地形成可信网络。为了本公开的目的,可通过允许可信装置上的服务对不是可信网络的部分的网络装置保持不透明的任何手段来形成可信网络。尽管不可信发现可揭示特定节点或网络装置是否可支持可信发现,可能需要可信发现以揭示可信装置之间的附加可信能力和服务。仅可通过可信发现揭示的协议的一些示例包括证明、密钥协商、组形成、可信代理和供应。
使用图1作为示例,一个或更多个移动装置(例如,移动电话110、膝上型计算机112和平板114)、计算机服务器104和/或计算机106可包括在可信环境(例如,TEE)内操作的防欺骗引擎,并且可以是视觉认证会话(例如,生物特征认证会话)的一部分。图1中未示出的也可包括防欺骗引擎的其它装置包括访问控制装置(例如,门控制系统)和/或其它常见安全控制装置。防欺骗引擎可存储和/或访问多个光学图案(例如,光学图案的列表)和/或各种数据元素信息,例如时间戳信息、地理定位坐标(例如,全球定位系统(GPS)坐标)、唯一计算机标识符、随机数和/或一次性密码(OTP)序列。数据元素信息指示用于认证从视觉认证会话获得的图像的水印。对于给定视觉认证会话,防欺骗引擎可选择一个或更多个光学图案和/或数据元素以创建光学水印信号。防欺骗引擎可基于所选择的光学图案和/或数据元素来提供指令和/修改光源的投影。例如,防欺骗引擎可选择光源的点网格图案以投影到场景中。点网格图案可被配置为包括不同的网格间距以便在光学图案内编码数据元素信息。另外地或另选地,光源或另一光源可投影调制光学信号(例如,振幅调制光学信号),其也可包括数据元素信息。可使用相同或不同波长的光来投影光学图案和调制光学信号。在图像捕获操作期间,在图像捕获装置捕获图像源的同时,光源将光学图案和/或调制光投影到场景中达预定时间段。
在一个实施方式中,使用防欺骗引擎,一个或更多个移动装置(例如,移动电话110、膝上型计算机112和平板114)、计算机服务器104和/或计算机106可将数据元素信息编码在光学水印信号内。在一个实施方式中,防欺骗引擎可将数据元素信息编码为散列值和/或将数据元素信息加密。防欺骗引擎可使用本领域普通技术人员已知的散列操作为数据元素信息创建散列值,例如安全散列算法2(SHA-2)、消息摘要5(MD5)和安全散列算法3(SHA-3)。具体地,防欺骗引擎可为诸如时间戳信息、地理定位坐标(例如,GPS坐标)、唯一计算机ID和/或OTP序列的一个或更多个类型的数据元素创建散列值。另外地或另选地,防欺骗引擎可通过获得密钥管理器内的一个或更多个安全密钥以对各种数据元素信息和/或散列值进行加密和签名来增强数据元素信息的安全性。此后,防欺骗引擎使用处理的和/或安全的数据元素信息来修改投影到场景中的光源的光。
在捕获之后并且在一些情况下,在认证图像源内的一个或更多个视觉元素(例如,生物特征元素)之前,防欺骗引擎可从图像捕获装置获得捕获的图像源。防欺骗引擎可分析捕获的图像源以尝试在捕获的图像源内检测并提取反射的光学水印信号。在防欺骗引擎未能检测反射的光学水印信号的情况下,防欺骗引擎可指示移动装置、计算机服务器104和/或计算机106中止任何剩余视觉认证操作和/或拒绝用户认证。如果防欺骗引擎能够检测反射的光学水印信号,则防欺骗引擎可解码并提取反射的光学水印信号。
在一个实施方式中,提取的水印信号可包括反射的光学图案,防欺骗引擎尝试将所述反射的光学图案与用于对发射的光学水印信号进行编码的预期光学图案进行匹配。另外地或另选地,防欺骗引擎可获得在光学图案和/或调制光学信号内编码的提取的数据元素信息并将提取的数据元素信息与预期数据元素信息进行比较。如果提取的水印信号未能与预期水印信号匹配,则防欺骗引擎可指示移动装置、计算机服务器104和/或计算机106中止任何剩余视觉认证操作,拒绝用户访问,和/或采取任何其它期望的动作(例如,生成警报)。例如,如果预期水印信号包括光学图案和数据元素信息二者,则如果提取的光学图案和/或提取的数据元素信息分别未能与预期光学图案和/或预期数据元素信息匹配,则可能发生不匹配。否则,如果提取的水印信号与预期水印信号匹配,则防欺骗引擎、移动装置、计算机服务器104和/或计算机106可认证用户和/或继续其它视觉认证操作。
图2是被配置为使用光学图案执行光学反馈以进行视觉识别认证的计算系统架构200的实施方式的示意图。图2示出计算系统架构200包括计算系统202,其包括投影单元212和图像捕获装置214。使用图1作为示例,计算系统架构200可在具有可信网络装置的TEE中实现。具体地,应用计算系统202可使用移动装置(例如,移动电话110、膝上型计算机112和平板114)、计算机服务器104、计算机106和/或能够连接到图1所示的计算机网络102和/或蜂窝网络103的电子装置中的一个或更多个来实现。尽管图2示出由投影单元212和图像捕获装置214处理的图像处理的一部分作为防欺骗引擎206的部分实现,计算系统架构200的其它实施方式可具有使用可信环境(例如,TEE)内的单独引擎实现的投影单元212和/或图像捕获装置214的图像处理元件。另外,计算系统架构200的其它实施方式可将一个或更多个计算系统组件组合成单个系统组件。使用图2作为示例,并非将比较器210和图案随机化器208实现为单独的组件,其它实施方式可具有被组合成单个组件的比较器210和图案随机化器208。
计算系统202被配置为在视觉认证会话期间使用防欺骗引擎206执行光学反馈。防欺骗引擎206可以是可信源,其在逻辑上将自己与视觉认证应用204隔离并防止视觉认证应用204访问受保护的内容(例如,可用光学图案的列表)。在一个实施方式中,为了在逻辑上将防欺骗引擎206与视觉认证应用204隔离,防欺骗引擎206使用单独的硬件安全和管理引擎(例如,Intel的可管理性引擎(ME))来实现,并且经由控制器接口(例如,Intel的主机嵌入式控制器接口(HECI))与视觉认证应用204接口。术语“安全和管理引擎”也可被称为术语“可信执行引擎”并且在本公开内可与之互换。防欺骗引擎206也可使用诸如安全飞地(例如,Intel的SGX技术)的其它TEE技术来与视觉认证应用204隔离。
视觉认证应用204可被配置为在视觉认证会话内执行各种视觉认证操作(例如,生物特征认证和/或分析用户的手势)。在执行视觉认证操作之前,视觉认证应用204可调用防欺骗引擎206以生成一个或更多个光学水印信号,投影单元212可将其发射到场景中以便认证图像源。来自视觉认证应用204的调用可发生在开始视觉认证会话之前和/或在视觉认证会话期间(例如,在视觉认证会话开始时)。例如,当用户处于计算系统202的登录画面和/或用户已向计算系统202发送指示用户期望访问安全站点的请求时,视觉认证应用204可向防欺骗引擎206发送调用指令。在这些情况下,可在计算系统202提示用户和/或向用户提供关于视觉认证处理的指令之前发送调用指令。
在接收到应用调用之后,防欺骗引擎206可随后向投影单元212提供一个或更多个光学图案以在视觉认证会话期间作为一个或更多个光学水印信号发射。在一个实施方式中,防欺骗引擎206可指示并使得投影单元212通过发射单个光学水印信号达小于视觉认证会话的持续时间来为视觉认证会话的一部分发射光学水印信号,周期性地发射一个或更多个光学水印信号,周期性地发射一个或更多个光学水印信号,或者基于在视觉认证会话内发生的特定视觉认证事件来发射一个或更多个光学水印信号。在另一实施方式中,防欺骗引擎206可指示并使得投影单元212针对视觉认证会话的整个持续时间连续地发射一个或更多个光学水印信号。
如图2所示,防欺骗引擎206包括图案随机化器208和比较器210以在视觉认证会话期间生成用于光学反馈的光学水印信号。在由视觉认证应用204调用之后,图案随机化器208可从多个潜在光学图案选择一个或更多个光学图案以投影到场景中。在一个实施方式中,图案随机化器208可从潜在光学图案的列表随机地选择光学图案以便增加攻击者预测所生成的光学图案的难度。在其它实施方式中,图案随机化器208可使用其它已知的选择算法,例如执行循环选择和/或基于权重或分等级的光学图案的选择操作。基于权重或分等级的光学图案的选择操作可基于诸如复杂度和/或处理效率的各种因素来指派权重或等级光学图案。如果视觉认证会话针对高度机密和受限的站点或信息,则图案随机化器208可对更复杂的光学图案分等级和/或给予高权重以增强安全认证。相反,如果视觉认证会话针对相对不太重要和/或安全的受限站点或信息,则图案随机化器208可对不太复杂的光学图案分等级和/或给予高权重以便改进处理效率。另外地或另选地,图案随机化器208可以是基于场景的一个或更多个参数(例如,亮度和/或照明条件)的伪随机图案或图案序列。
由图案随机化器208随机选择的光学图案的数量可基于视觉认证会话的持续时间和/或光学发射模式(例如,周期性发射或基于事件的发射)。例如,如果视觉认证会话的整个持续时间为约三秒并且光学水印信号的发射持续时间也为约三秒,则图案随机化器208可为光学水印信号随机地选择一个光学图案。在防欺骗引擎206指示投影单元212基于周期性光学发射模式发射光学水印信号的情况下,图案随机化器208可随机地选择多于一个的光学图案。例如,如果视觉认证会话足够长以用于五个不同的时段,则图案随机化器208可选择不同的光学图案以用于在各个不同的时段传输。图案随机化器208可随机选择光学图案以便生成不可预测的光学水印信号。
光学图案可包括使用一个或更多个不同的布局布置的一个或更多个几何形状。本公开不限于本文所呈现的光学图案的特定示例,而是可包括各种其它类型的光学图案。用于创建光学图案的几何形状的布置方式的复杂度可根据诸如光学水印保护的期望水平、计算资源的分配和/或光学水印信号的期望的处理速度的各种因素而变化。例如,几何形状的布置方式可以是相对简单的光学图案,其中单个几何形状静态地间隔开预定距离(例如,点或线图案的二维(2D)网格)。另选地,几何形状的布置方式可生成相对更复杂的特殊图案(例如,预定场景的图片)。相对简单的光学图案可比相对更复杂的光学图案更有效和更快速处理,相对更复杂的光学图案可比相对更简单的光学图案提供更多安全性。在一个实施方式中,光学图案可被配置为对与一个或更多个不同类型的数据元素对应的信息进行编码。例如,如果光学图案是投影到场景中的点的2D网格,则可基于使用不同的网格间距将数据元素信息编码在光学图案内。
在图案随机化器208选择期望的光学图案以用于生成光学水印信号之后,图案随机化器208可将光学图案信息提供给投影单元212。在一个实施方式中,投影单元212可包括光源和控制器(图2中均未示出)以在光学水印信号内生成光学图案。控制器(可以是可信环境的部分)从图案随机化器208接收光学图案信息,随后使用光学图案信息来配置光源以生成产生光学图案的光。可用于生成光学水印信号的光源的示例包括但不限于高电流、低电压发光二极管(LED)、基于氙的光源、和激光。光源可使用可见光范围之外的光波长来投影光学水印信号。例如,光源可投影具有大于约700nm和/或小于约400nm的波长的光学水印信号。
在投影单元212将光学水印信号投影到场景中之后,图像捕获装置214捕获包括反射的光学水印信号的场景以生成图像源。图像捕获装置214可包括检测图像源内的反射的光学水印信号的一个或更多个图像传感器(图2中未示出)。例如,图像传感器能够检测约350nm至1000nm范围内的光波长。为了获得反射的光学水印信号,图像捕获装置214可滤出用于发射光学水印信号的光波长(例如,滤出红外光)。图像捕获装置214然后可将滤出的光转换到电学域以形成提取的水印信号。图像捕获装置214还可包括控制器(图2中未示出),其对提取的水印信号执行附加图像处理并将提取的水印信号转发到比较器210。
如图2所示,比较器210从图案随机化器208接收提取的水印信号和预期水印信号。在接收到提取的水印信号之后,比较器210将反射的水印信号与预期水印信号进行比较以确定是否匹配,并且将认证结果提供给视觉认证应用204。如果基于认证结果,反射的水印信号与预期水印信号不匹配,则视觉认证应用204可执行各种功能,例如中止认证处理,由于先前认证会话失败,所以请求用户开始新的认证会话,和/或拒绝用户访问计算系统。在防欺骗引擎206未能检测提取的水印信号的情况下,比较器210可输出指示不匹配的认证结果和/或通知视觉认证应用204防欺骗引擎206无法获得提取的水印信号。如果来自比较器210的认证结果指示提取的水印信号与预期水印信号匹配,则视觉认证应用204可继续视觉认证操作,例如继续认证图像源内的生物特征元素。对于单个视觉认证会话,比较器210可被配置为比较一个或更多个不同的光学图案。
图3是被配置为使用调制光学信号执行光学反馈以用于视觉认证会话的计算系统架构300的实施方式的示意图。计算系统302类似于计算系统202,不同的是计算系统302被配置为利用调制光学信号来生成光学水印信号。类似于计算系统202,对于给定视觉认证会话,计算系统302可按照一个或更多个持续时间发射一个或更多个光学水印信号。例如,对于视觉认证会话,计算系统202可发射第一光学水印信号约一秒的持续时间,第二光学水印信号约二秒的持续时间,第三光学水印信号约三秒的持续时间。通常,发射光学水印信号较短的持续时间可减小损坏光学水印信号的可能性并增加损坏光学水印信号的成本。
在图3中,当视觉认证应用204调用防欺骗引擎306时,防欺骗引擎306可使用数据元素组件308来获得一个或更多个数据元素,例如时间戳信息、地理定位坐标(例如,GPS坐标)、唯一计算机标识符和/或随机生成的数字。对数据元素信息的编码充当用于对从视觉认证会话获得的图像进行认证的水印。在一个实施方式中,数据元素组件308可被配置为从可信环境外部(例如,可信环境外部的服务器或存储器)获得动态信息(例如,地理定位坐标和时间戳信息)并将数据元素信息存储在缓存内。另外地或另选地,数据元素组件308可能先前已在计算机系统202的制造期间利用信息(例如,唯一计算机标识符)预配置。另外地或另选地,数据元素组件308可被配置成数据元素生成器以随机地生成数据元素信息(例如,随机数)。随机生成数据元素信息(例如,随机数)可改进水印安全性,因为攻击者不太可能预测所生成的光学水印信号。在一个实施方式中,数据元素组件308可使用基于中央处理单元(CPU)的随机数生成器来生成随机数,例如数字随机数生成器(DRNG)和/或见于
Figure BDA0002054470220000111
的CPU内的RDRAND。
图3示出数据元素组件308将数据元素信息提供给投影单元312。此后,投影单元312使用数据元素信息来生成调制光学信号。类似于图2所示的投影单元212,投影单元312可包括光源和控制器(图3中未示出)。该光源可类似于投影单元212的光源,不同的是,该光源可将调制光学信号作为可见光向用户发射。在某些情况下,当计算系统300是膝上型计算机、移动装置或连接到显示装置的其它电子装置时,从登录画面生成的白色背景光可提供足够的发光度以即使在暗条件下也发射调制光学信号。在一个实施方式中,调制光学信号可以是基于振幅的调制光学信号,其改变光学信号的振幅以便对数据元素信息进行编码。其它实施方式可使投影单元312执行频率和/或相位调制以对数据元素信息进行编码。投影单元312然后可发射包括调制光学信号的光学水印信号。
图像捕获装置314然后可捕获包括调制光学信号的反射的光学水印信号。为了检测反射的光学水印信号内的调制光学信号,图像捕获装置314可包括一个或更多个调制传感器(图3中未示出)。例如,调制传感器可以是环境光传感器、辅助传感器和/或检测调制光学信号中的调制脉冲的其它类型的图像传感器。调制传感器还可被配置为将反射的光学水印信号转换到电学域中以用于比较,并执行诸如滤波和解码的图像处理操作以生成提取的水印信号。类似于图2,在图3中,比较器比较提取的水印信号和预期水印信号以生成返回供应给视觉认证应用204的认证结果。
图4是被配置为使用光学图案和调制光学信号执行光学反馈以用于视觉认证会话的计算系统架构400的实施方式的示意图。计算系统402类似于计算系统302,不同的是,计算系统402能够生成包括光学图案、调制光学信号或二者的光学水印信号。如图4所示,防欺骗引擎406可包括数据元素-图案随机化器组合单元408,其能够随机地选择一个或更多个光学图案和/或将数据元素信息编码在光学图案和/或调制光学信号内。类似于图3中的防欺骗引擎306,数据元素-图案随机化器组合单元408可将水印信息提供给投影单元412,使得投影单元412发射包括光学图案和调制光学信号的光学水印信号。
在一个实施方式中,投影单元412可包括投影调制光学信号的一个光源(类似于针对图3所示的投影单元312描述的光源)以及发射光学图案的单独光源(类似于针对图2所示的投影单元212描述的光源)。投影单元412的其它实施方式可具有发射调制光学信号和光学图案二者的单个光源,其中调制光学信号和光学图案以相同和/或不同的波长发射。此后,图像捕获装置414可捕获并提取光学水印信号以用于比较。类似于图2和图3,图像捕获装置414可包括一个或更多个传感器,其检测反射的光学水印信号内的调制光学信号和光学图案并将反射的光学水印信号转换到电学域中以用于比较。
图5是被配置为生成安全光学图案和/或调制光学信号以用于视觉认证会话的计算系统架构500的实施方式的示意图。计算系统502类似于图4所示的计算系统402,不同的是,防欺骗引擎506包括密钥管理器516,其生成一个或更多个密钥以为至少一些水印信息加密和/或生成散列值。例如,防欺骗引擎506可生成散列值和/或加密数据元素信息和/或其它信息以生成光学图案。为了生成光学水印信号,视觉认证应用204可调用防欺骗引擎506,防欺骗引擎506然后指示密钥管理器516释放与生成安全光学水印信号关联的一个或更多个安全密钥。
密钥管理器516可使用可信环境来存储一个或更多个安全密钥,例如使用未暴露于操作系统(OS)软件栈和/或视觉认证应用204的硬件(例如,Intel的ME)和/或软件实现的TEE。在一个实施方式中,安全密钥可基于一个更多个装置之间的共享秘密来提供。例如,安全密钥可以是共享安全密钥,例如,OTP序列,其允许仅具有预共享秘密的接收者可预测水印序列。安全密钥的另一示例可以是先前在安全工厂环境中设定并在完成计算系统502的构造之前锁定的安全密钥。可在视觉认证应用204调用防欺骗引擎506之后与数据元素/图案随机化器单元508和比较器510共享安全密钥。
数据元素/图案随机化器组合单元508可从密钥管理器516检索安全密钥以生成安全水印信息。在一个实施方式中,在随机地选择光学图案并确定数据元素信息以编码在光学水印信号内之后,数据元素/图案随机化器组合单元508可使用安全密钥来为安全水印信息(例如,数据元素信息)生成散列值。数据元素/图案随机化器组合单元508可使用本领域普通技术人员已知的散列算法来生成散列值,例如安全散列算法2(SHA-2)、消息摘要5(MD5)和安全散列算法3(SHA-3)。某些数据元素信息还可使用从密钥管理器516接收的安全密钥来加密和/或签名。例如,时间戳信息可使用安全密钥来加密地签名。在对数据元素信息和/或光学图案信息进行散列和/或加密之后,数据元素/图案随机化器组合单元508可将光学图案和/或数据元素信息发送到投影单元512以用于投影光学水印信号。
类似于图2至图4中所描述的其它图像捕获装置,图像捕获装置514捕获反射的光学水印信号并将反射的光学水印信号转换为电学域内的提取的水印信号。比较器510然后可对提取的水印信号进行解码和确认。比较器510可使用来自密钥管理器516的安全密钥来将提取的水印信号解码为其实际提取的水印值。比较器510然后可将实际提取的水印值与预期水印信号进行比较以确定是否匹配。在执行比较之后,比较器510可将认证结果提供给视觉认证应用204。
尽管图2至图5示出计算系统架构200、300、400和500的特定实施方式,本公开不限于图中所示的特定实施方式。例如,本公开的实施方式可分离出一个或更多个计算系统组件。例如,投影单元212、312、412和512和/或图像捕获装置214、314、414和514可与防欺骗引擎206、306、406和506分离且独立,其可位于一个或更多个远程装置上。例如,投影单元212、312、412和512和/或图像捕获装置214、314、414和514可以是外部连接(例如,外部有线和/或无线连接)到计算系统202、302、402和502的装置。在这种情况下,计算系统202、302、402和502可远程地从图像捕获装置接收捕获的图像。另外,并非使用管理光学水印信号的发射和提取二者的单个防欺骗引擎,其它实施方式可使用多于一个的防欺骗引擎,其中各个防欺骗引擎管理光学水印信号处理的一部分。例如,一个防欺骗引擎可被配置为生成并使得光学水印信号发射,第二防欺骗引擎可被配置为接收反射的光学水印信号并提取水印信号。不同的防欺骗引擎也可位于单独的计算系统上(例如,单独的可信网络装置上)。图2至图5的使用和讨论仅是示例以易于描述和说明。
图6是生成光学水印信号以用于视觉认证会话的方法600的实施方式的流程图。使用图2至图5作为示例,方法600可使用计算机系统202、302、402和/或502来实现。具体地,方法600可至少使用作为可信环境操作的防欺骗引擎206、306、406和/或506来实现,所述可信环境将自己与视觉认证应用204的执行指令隔离。方法600可使用硬件、软件或其组合执行与防欺骗引擎206、306、406和/或506有关的操作。
方法600可开始于方框602以接收生成一个或更多个光学水印信号以用于视觉认证会话的指令。在一个实施方式中,方法600可从视觉认证应用接收调用指令,该视觉认证应用在视频认证会话的开始之前和/或当视频认证会话当前活动时通知方法600该视频认证会话。方法600然后可进行到方框604并为光学水印信号选择一个或更多个光学图案。方法600可为整个视觉认证会话生成单个光学水印信号或多个光学水印信号。例如,当在周期性、非周期性和/或基于事件的光学发射模式下操作时,方法600可生成多个光学水印信号。在一个实施方式中,方法600可从潜在光学图案的列表随机地选择光学图案以便减小攻击者预测到光学图案的可能性。其它实施方式可使用其它选择处理来选择光学图案,例如循环选择处理或权重选择处理。
方法600然后可继续方框606并获得数据元素信息以编码在光学水印信号内。数据元素可包括时间戳信息、唯一计算机ID和/或随机生成的数字。在一个实施方式中,在方框606,方法600可接收一个或更多个安全密钥以创建散列值和/或对数据元素信息加密。方法600然后可前进到方框608并向场景中发送光学水印信号。方法600可在视觉认证会话的任何时间点发射一个光学水印信号。各个光学水印信号可包括光学图案、调制光学信号或二者。方法600可使用一个或更多个波长的光来发射各个光学水印信号。例如,光学水印信号可包括光学图案和调制光学信号二者。方法600可使用位于红外范围内的光波长来发射光学图案,而从可见光生成调制光学信号。
一旦方法600发射光学水印信号,方法600然后可进行到方框610并捕获场景和反射的光学水印信号。方法600可使用能够检测用于发射光学水印信号的光波长的一个或更多个图像传感器。方法600然后可进行到方框612并从反射的光学水印信号提取水印信号。在方框612,方法600可将捕获的反射的光学水印转换到电学域中并执行其它图像处理操作。此后,方法600进行到方框614并将提取的水印信号与预期水印信号进行比较。如果数据元素信息被加密和/或编码为散列值,则在比较处理之前,方法600可首先解码并解密提取的水印信号。方法600然后进行到方框616并输出从方框614生成的认证结果。在一个实施方式中,方法600可将认证结果输出到视觉认证应用以执行另外的视觉认证操作,例如拒绝用户访问和/或中止任何剩余视觉认证操作。
现在参照图7,框图示出可用于根据一个或更多个实施方式(例如,计算系统架构300、400和500以及方法600)实现本文所描述的技术的可编程装置700。图7所示的可编程装置700是包括第一处理元件770和第二处理元件780的多处理器可编程装置。尽管示出两个处理元件770和780,可编程装置700的实施方式也可仅包括一个这样的处理元件。
可编程装置700被示出为点对点互连系统,其中第一处理元件770和第二处理元件780经由点对点互连750连接。图7所示的任何或所有互连可被实现为多支路总线而非点对点互连。
如图7所示,处理元件770和780中的每一个可以是多核处理器,包括第一和第二处理器核(即,处理器核774a和774b以及处理器核784a和784b)。这些核774a、774b、784a、784b可被配置为执行计算指令代码。然而,其它实施方式可根据需要使用作为单核处理器的处理元件。在具有多个处理元件770、780的实施方式中,各个处理元件可根据需要利用不同数量的核来实现。
各个处理元件770、780可包括至少一个共享高速缓存746。共享高速缓存746a、746b可存储分别由处理元件的一个或更多个组件(例如,核774a、774b和784a、784b)使用的数据(例如,计算指令)。例如,共享高速缓存可本地地高速缓存存储在存储器732、734中的数据,以便于处理元件770、780的组件更快速地访问。在一个或更多个实施方式中,共享高速缓存746a、746b可包括一个或更多个中级高速缓存(例如,级别2(L2)、级别3(L3)、级别4(L4)或其它级别的高速缓存)、最后级别的高速缓存(LLC)或其组合。
尽管为了附图清晰,图7示出具有两个处理元件770、780的可编程装置,本发明的范围不限于此,可存在任何数量的处理元件。另选地,处理元件770、780中的一个或更多个可以是处理器以外的元件,例如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列或任何其它可编程处理元件。处理元件780可与处理元件770异构或不对称。处理元件770、780之间可在包括架构、微架构、热、功耗特性等的一系列度量方面存在各种差异。这些差异可有效地显现为处理元件770、780之间的不对称和异构。在一些实施方式中,各种处理元件770、780可驻留在相同的晶片封装中。
第一处理元件770还可包括存储器控制器逻辑(MC)772和点对点(P-P)互连776和778。类似地,第二处理元件780可包括MC 782以及P-P互连786和788。如图7所示,MC 772和782将处理元件770、780连接到相应存储器(即,存储器732和存储器734),其可以是本地地附接到相应处理器的主存储器的部分。尽管MC逻辑772和782被示出为集成到处理元件770、780中,在一些实施方式中,存储器控制器逻辑可以是处理元件770、780外部的分立逻辑,而非集成在其中。
处理元件770和处理元件780可通过链路752和754经由相应P-P互连776和786连接到I/O子系统790。如图7所示,I/O子系统790包括P-P互连794和798。此外,I/O子系统790包括接口792以将I/O子系统790与高性能图形引擎738连接。在一个实施方式中,总线(未示出)可用于将图形引擎738连接到I/O子系统790。另选地,点对点互连739可连接这些组件。
继而,I/O子系统790可经由接口796连接到第一链路716。在一个实施方式中,第一链路716可以是外围组件互连(PCI)总线,或者诸如PCI Express总线或另一I/O互连总线的总线,但是本发明的范围不限于此。
如图7所示,各种I/O装置714、724可连同桥718一起连接到第一链路716,桥718可将第一链路716连接到第二链路720。在一个实施方式中,第二链路720可以是低引脚数(LPC)总线。各种装置可连接到第二链路720,包括例如键盘/鼠标712、通信装置726(其继而可与计算机网络703通信)以及数据存储单元728(例如,盘驱动器或其它大容量存储装置),其在一个实施方式中可包括代码730。代码730可包括用于执行上述一个或更多个技术的实施方式的指令。此外,音频I/O 724可连接到第二链路720。
需要注意的是,可以想到其它实施方式。例如,代替图7的点对点架构,系统可实现多支路总线或另一这样的通信拓扑。尽管在图7中链路716和720被示出为总线,可使用任何期望类型的链路。另外,图7的元件可另选地使用比图7所示更多或更少的集成芯片来分割。
现在参照图8,框图示出根据另一实施方式的可编程装置800。已从图8省略图8的某些方面以避免模糊图8的其它方面。
图8示出处理元件870、880可分别包括集成的存储器和I/O控制逻辑(“CL”)872和882。在一些实施方式中,872、882可包括诸如上面结合图8描述的存储器控制逻辑(MC)。另外,CL 872、882还可包括I/O控制逻辑。图8示出不仅存储器832、834可连接到CL 872、882,而且I/O装置844也可连接到控制逻辑872、882。传统I/O装置815可通过接口896连接到I/O子系统890。各个处理元件870、880可包括多个处理器核(图8中示出为处理器核874A、874B、884A和884B)。如图8所示,I/O子系统890包括点对点(P-P)互连894和898,其利用链路852和854连接到处理元件870和880的P-P互连876和886。处理元件870和880还可分别通过链路850以及互连878和888互连。
图7和图8中所描绘的可编程装置是可用于实现本文所讨论的各种实施方式的可编程装置的实施方式的示意性例示。图7和图8中所描绘的可编程装置的各种组件可在芯片上系统(SoC)架构中组合。
程序指令可用于使得利用指令编程的通用或专用处理系统执行本文所描述的操作。另选地,操作可由包含用于执行操作的硬连线逻辑的特定硬件组件执行,或者由编程的计算机组件和定制硬件组件的任何组合执行。本文所描述的方法可作为计算机程序产品提供,该计算机程序产品可包括存储有指令的机器可读介质,所述指令可用于对处理系统或其它装置进行编程以执行这些方法。本文所使用的术语“机器可读介质”应包括能够存储或编码指令序列以供机器执行并使得机器执行本文所描述的任一个方法的任何介质。因此,术语“机器可读介质”应包括但不限于有形的非暂时性存储器,例如固态存储器、光盘和磁盘。此外,在本领域中常见的是谈及一种形式或另一种形式的软件(例如,程序、过程、进程、应用、模块、逻辑等)采取动作或导致结果。这些表达仅仅是陈述处理系统执行软件使得处理器执行动作或产生结果的简略方式。
公开了至少一个实施方式,并且本领域普通技术人员对实施方式和/或实施方式的特征进行的变化、组合和/或修改在本公开的范围内。通过组合、整合和/或省略实施方式的特征而得到的替代实施方式也在本公开的范围内。在明确陈述数值范围或限制的情况下,这些明确范围或限制可被理解为包括落入明确陈述的范围或限制内的类似大小的迭代范围或限制(例如,从约1至约10包括2、3、4等;大于0.10包括0.11、0.12、0.13等)。除非另外说明,否则术语“约”的使用意指随后数字的±10%。
关于权利要求的任何要素使用术语“可选地”意指需要该元件,或者另选地,不需要该元件,两种备选方案均在权利要求的范围内。使用诸如包括、包含和具有的更宽泛的术语可被理解为提供对诸如由......组成、基本上由......组成以及基本上由......构成的较窄术语的支持。因此,保护范围不受上面陈述的描述限制,而是由所附权利要求限定,该范围包括权利要求的主题的所有等同物。每一个权利要求作为进一步的公开并入本说明书中,并且权利要求是本公开的实施方式。
以下示例涉及另外的实施方式。
示例1是一种存储有指令的机器可读介质,该机器可读介质包括用于防止视觉认证的欺骗的指令,所述指令当执行时使得机器:生成用于视觉认证会话的光学水印信号,其中,该光学水印信号包括至少一个光学标识符以对在视觉认证会话期间捕获的图像进行认证;获得包括视觉认证会话的捕获的图像的图像源;确定图像源是否包括反射的光学水印信号;并且基于确定图像源包括反射的光学水印信号,比较反射的光学水印信号是否与生成的光学水印信号匹配。
在示例2中,可选地,示例1的主题可包括指令,所述指令当执行时使得机器基于确定反射的光学水印信号不与生成的光学水印信号匹配,拒绝用户访问受限信息。
在示例3中,可选地,示例1或2的主题可包括指令,所述指令当执行时使得机器基于确定反射的光学水印信号与生成的光学水印信号不匹配,中止视觉认证会话。
在示例4中,可选地,任何前述示例的主题可包括:所述至少一个光学标识符包括以大于700纳米的光波长投影的光学图案。
在示例5中,可选地,示例4的主题可包括指令,所述指令当执行时使得机器从多个潜在光学图案随机地选择光学图案。
在示例6中,可选地,示例4的主题可包括:光学图案对指示水印的数据元素信息进行编码。
在示例7中,可选地,任何前述示例的主题可包括:所述至少一个光学标识符包括调制光学信号。
在示例8中,可选地,示例7的主题可包括:调制光学信号对指示水印的数据元素信息进行编码。
在示例9中,可选地,示例8的主题可包括:所述一个或更多个数据元素信息被加密为散列值。
在示例10中,可选地,任何前述示例的主题可包括:所述指令在硬件安全和管理引擎内实现。
示例11包括一种用于防止视觉认证的欺骗的系统,该系统包括:至少一个处理器;以及存储器,其连接到所述至少一个处理器,并且包括指令,所述指令当由所述至少一个处理器执行时使得所述系统:生成用于视觉认证会话的光学水印信号,其中,该光学水印信号包括至少一个光学标识符以对在视觉认证会话期间捕获的图像进行认证;获得包括视觉认证会话的捕获的图像的图像源;确定图像源是否包括反射的光学水印信号;并且基于确定图像源包括反射的光学水印信号,比较反射的光学水印信号是否与生成的光学水印信号匹配。
在示例12中,可选地,示例11的主题可包括指令,所述指令当执行时使得系统基于确定反射的光学水印信号与生成的光学水印信号不匹配,拒绝用户访问受限信息。
在示例13中,可选地,示例11或12的主题可包括:所述至少一个光学标识符包括以大于700纳米的光波长投影的光学图案。
在示例14中,可选地,示例13的主题可包括指令,所述指令当执行时使得系统从多个潜在光学图案随机地选择光学图案。
在示例15中,可选地,示例11-13中的任一项的主题可包括:所述至少一个光学标识符包括对指示水印的数据元素信息进行编码的调制光学信号。
在示例16中,可选地,示例15的主题可包括:调制光学信号对指示水印的数据元素信息进行编码。
示例17包括一种用于防止视觉认证的欺骗的方法,该方法包括以下步骤:在可信执行引擎处接收执行视觉认证操作以用于视觉认证会话的指令;基于接收到所述指令,利用可信执行引擎生成光学水印信号,其中,该光学水印信号包括至少一个光学标识符以认证在视觉认证会话期间捕获的图像;利用可信执行引擎获得包括视觉认证会话的捕获的图像的图像源;利用可信执行引擎确定图像源是否包括反射的光学水印信号;以及基于确定图像源包括反射的光学水印信号,利用可信执行引擎比较反射的光学水印信号是否与生成的光学水印信号匹配。
在示例18中,可选地,示例17的主题可包括:基于确定反射的光学水印信号与生成的光学水印信号不匹配,拒绝用户访问受限信息。
在示例19中,可选地,示例17或18的主题可包括:所述至少一个光学标识符包括利用防欺骗引擎从潜在光学图案的列表随机选择的光学图案。
在示例20中,可选地,示例17-19中的任一项的主题可包括:光学图案以大于700纳米的光波长投影。
在示例21中,可选地,示例17-20中的任一项的主题可包括:所述至少一个光学标识符包括调制光学信号,其被配置为对指示水印的一个或更多个数据元素信息进行编码。
示例22包括一种用于防止视觉认证的欺骗的可编程装置,该可编程装置包括:一个或更多个可编程控制装置;以及连接到所述一个或更多个可编程控制装置的程序存储装置,在该程序存储装置上存储有计算机指令,所述计算机指令当执行时使得所述一个或更多个可编程控制装置:从远程装置接收捕获的图像以用于视觉认证会话;确定图像源是否包括反射的光学水印信号,该反射的光学水印信号包括用于视觉认证会话的至少一个光学标识符;基于确定图像源包括反射的光学水印信号,从捕获的图像提取所述至少一个光学标识符以生成提取的水印信号;并且比较提取的水印信号与视觉认证会话的预期水印信号,以确定提取的水印信号是否与预期水印信号匹配。
在示例23中,可选地,示例22的主题可包括计算机指令,所述计算机指令当执行时使得所述一个或更多个可编程控制装置:将预期水印信号发送到远程装置;并且指示远程装置基于预期水印信号投影包括至少一个发射光学标识符的光学水印信号。
在示例24中,可选地,示例22或23的主题可包括:所述至少一个光学标识符包括以大于700纳米的光波长投影的光学图案。
在示例25中,可选地,示例22-24中的任一项的主题可包括:所述至少一个光学标识符包括调制光学信号,其被配置为对指示水印的一个或更多个数据元素信息进行编码。
示例26包括一种用于防止视觉认证的欺骗的系统,该系统包括:至少一个处理器;以及至少一个存储器,其连接到所述至少一个处理器,并且包括指令,所述指令当由所述至少一个处理器执行时使得系统执行示例1-10中的任一项的机器可读介质的步骤。
示例27包括一种用于防止视觉认证的欺骗的设备,该设备包括用于执行示例1-10中的任一项的机器可读介质的步骤的装置。
示例28包括一种用于防止视觉认证的欺骗的方法,该方法执行示例22-25中的任一项的可编程装置的步骤。
示例29包括一种用于防止视觉认证的欺骗的设备,该设备包括用于执行示例22-25中的任一项的可编程装置的步骤的装置。
示例30包括一种用于卸载计算服务的系统,该系统包括:至少一个处理器;以及至少一个存储器,其连接到所述至少一个处理器,并且包括指令,所述指令当由所述至少一个处理器执行时使得系统执行示例22-25中的任一项的可编程装置的步骤。
将理解,以上描述旨在为例示性的而非限制性的。例如,上述实施方式可彼此组合来使用。对于本领域技术人员而言在阅读以上描述时许多其它实施方式将显而易见。因此,本发明的范围应该参考所附权利要求以及这些权利要求所享有的等同物的完整范围来确定。应该注意,对任何参考文献的讨论并非承认它是本发明的现有技术,特别是可能具有在本申请的优先权日之后的公开日期的任何参考文献。

Claims (33)

1.一种设备,该设备包括:
用于图案随机化以执行以下步骤的图案随机化装置:
确定与视觉认证会话对应的多个时间段;
从多个候选光学图案选择第一光学图案,所述第一光学图案在第一时间段期间被发射;以及
从所述多个候选光学图案选择与所述第一光学图案不同的第二光学图案,所述第二光学图案在第二时间段期间被发射,所述第二时间段与所述第一时间段不同;用于投影以生成用于所述视觉认证会话的光学水印信号的投影装置,所述光学水印信号包括所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案;
用于图像捕获的装置,该装置:
获得包括在所述视觉认证会话期间捕获的图像的图像源;并且
检测所述第一时间段和所述第二时间段期间的所述图像源中的反射的光学水印信号;
用于比较反射的光学水印信号与生成的光学水印信号的比较装置,该比较装置:
比较反射的光学水印信号是否与所述第一时间段期间的所述第一光学图案匹配;并且
比较反射的光学水印信号是否与所述第二时间段期间的所述第二光学图案匹配。
2.根据权利要求1所述的设备,所述设备还包括用于视觉认证的视觉认证装置,该视觉认证装置基于反射的光学水印信号与以下中的至少一者不匹配的确定结果而拒绝用户访问受限信息:
所述第一时间段期间的所述第一光学图案;和
所述第二时间段期间的所述第二光学图案。
3.根据权利要求2所述的设备,其中,所述视觉认证装置基于反射的光学水印信号不与所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案中的至少一者匹配的确定结果,中止所述视觉认证会话。
4.根据权利要求2所述的设备,其中,所述投影装置利用所述第一光学图案和所述第二光学图案将数据元素编码到水印中。
5.根据权利要求4所述的设备,其中,所述比较装置通过将编码的数据元素与捕获的反射数据元素进行比较而生成另外的比较。
6.根据权利要求5所述的设备,其中,所述视觉认证装置将反射的数据元素与编码的数据元素之间的另外的比较以及反射的光学水印信号与生成的光学水印信号之间的比较一起用作多因素识别。
7.根据权利要求1所述的设备,其中,所述第一光学图案和所述第二光学图案中的至少一者以大于700纳米的光波长进行投影。
8.根据权利要求1所述的设备,其中,所述图案随机化装置从所述多个候选光学图案中随机地选择所述第一光学图案和所述第二光学图案中的至少一者。
9.根据权利要求1所述的设备,其中,所述第一光学图案和所述第二光学图案中的至少一者包括调制光学信号。
10.根据权利要求9所述的设备,其中,所述投影装置利用所述调制光学信号将数据元素编码到水印中。
11.根据权利要求10所述的设备,所述设备还包括用于密钥管理的装置,该装置将所述数据元素加密为散列值。
12.一种包括指令的机器可读存储装置或存储盘,所述指令用于防止视觉认证的欺骗,所述指令当执行时使得机器:
确定与视觉认证会话对应的多个时间段;
从多个候选光学图案选择第一光学图案,所述第一光学图案在第一时间段期间被发射;
从所述多个候选光学图案选择与所述第一光学图案不同的第二光学图案,所述第二光学图案在第二时间段期间被发射,所述第二时间段与所述第一时间段不同;
生成用于所述视觉认证会话的光学水印信号,所述光学水印信号包括所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案;
获得包括在所述视觉认证会话期间捕获的图像的图像源;
检测所述第一时间段和所述第二时间段期间的所述图像源中的反射的光学水印信号;以及
通过以下步骤比较反射的光学水印信号与生成的光学水印信号:
比较反射的光学水印信号是否与所述第一时间段期间的所述第一光学图案匹配;并且
比较反射的光学水印信号是否与所述第二时间段期间的所述第二光学图案匹配。
13.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述指令当执行时使得所述机器:基于反射的光学水印信号与以下中的至少一者不匹配的确定结果而拒绝用户访问受限信息:
所述第一时间段期间的所述第一光学图案;和
所述第二时间段期间的所述第二光学图案。
14.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述指令当执行时使得所述机器:基于反射的光学水印信号不与所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案中的至少一者匹配的确定结果,中止所述视觉认证会话。
15.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述第一光学图案和所述第二光学图案中的至少一者以大于700纳米的光波长进行投影。
16.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述指令当执行时使得所述机器:从所述多个候选光学图案中随机地选择所述第一光学图案和所述第二光学图案中的至少一者。
17.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述第一光学图案和所述第二光学图案将数据元素信息编码到水印中。
18.根据权利要求17所述的机器可读存储装置或存储盘,其中,捕获编码的数据元素信息作为反射的数据元素信息以与编码的数据元素信息比较,以生成另外的比较。
19.根据权利要求18所述的机器可读存储装置或存储盘,其中,反射的数据元素信息与编码的数据元素信息之间的另外的比较和反射的光学水印信号与生成的光学水印信号之间的比较一起被用作多因素识别。
20.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述第一光学图案和所述第二光学图案中的至少一者包括调制光学信号。
21.根据权利要求20所述的机器可读存储装置或存储盘,其中,所述调制光学信号将数据元素信息编码到水印中。
22.根据权利要求21所述的机器可读存储装置或存储盘,其中,所述数据元素信息被加密为散列值。
23.根据权利要求12所述的机器可读存储装置或存储盘,其中,所述指令在硬件安全和管理引擎内实现。
24.一种用于防止视觉认证的欺骗的系统,该系统包括:
处理器;以及
存储器,该存储器连接到所述处理器并且包括指令,所述指令当由所述处理器执行时使得所述系统:
确定与视觉认证会话对应的多个时间段;
从多个候选光学图案选择第一光学图案,所述第一光学图案在第一时间段期间被发射;
从所述多个候选光学图案选择与所述第一光学图案不同的第二光学图案,所述第二光学图案在第二时间段期间被发射,所述第二时间段与所述第一时间段不同;
生成用于所述视觉认证会话的光学水印信号,所述光学水印信号包括所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案;
获得包括在所述视觉认证会话期间捕获的图像的图像源;
检测所述第一时间段和所述第二时间段期间的所述图像源中的反射的光学水印信号;以及
通过以下步骤比较反射的光学水印信号与生成的光学水印信号:
比较反射的光学水印信号是否与所述第一时间段期间的所述第一光学图案匹配;并且
比较反射的光学水印信号是否与所述第二时间段期间的所述第二光学图案匹配。
25.根据权利要求24所述的系统,其中,所述指令当执行时使得所述系统:基于反射的光学水印信号与以下中的至少一者不匹配的确定结果而拒绝用户访问受限信息:
所述第一时间段期间的所述第一光学图案;和
所述第二时间段期间的所述第二光学图案。
26.根据权利要求24所述的系统,其中,所述第一光学图案和所述第二光学图案中的至少一者以大于700纳米的光波长进行投影。
27.根据权利要求26所述的系统,其中,所述指令当执行时使得所述系统:从所述多个候选光学图案中随机地选择所述第一光学图案和所述第二光学图案中的至少一者。
28.根据权利要求24所述的系统,其中,所述第一光学图案和所述第二光学图案中的至少一者包括调制光学信号,所述调制光学信号将数据元素信息编码到水印中。
29.一种用于防止视觉认证的欺骗的方法,该方法包括以下步骤:
基于接收到执行用于视觉认证会话的视觉认证操作的指令,确定与所述视觉认证会话对应的多个时间段;
从多个候选光学图案选择第一光学图案,所述第一光学图案在第一时间段期间被发射;
从所述多个候选光学图案选择与所述第一光学图案不同的第二光学图案,所述第二光学图案在第二时间段期间被发射,所述第二时间段与所述第一时间段不同;
基于接收到所述指令而生成光学水印信号,所述光学水印信号包括所述第一时间段期间的所述第一光学图案和所述第二时间段期间的所述第二光学图案;
获得包括在所述视觉认证会话期间捕获的图像的图像源;
检测所述第一时间段和所述第二时间段期间的所述图像源中的反射的光学水印信号;以及
通过以下步骤比较反射的光学水印信号与生成的光学水印信号:
比较反射的光学水印信号是否与所述第一时间段期间的所述第一光学图案匹配;并且
比较反射的光学水印信号是否与所述第二时间段期间的所述第二光学图案匹配。
30.根据权利要求29所述的方法,所述方法还包括:基于确定反射的光学水印信号与以下中的至少一者不匹配而拒绝用户访问受限信息:
所述第一时间段期间的所述第一光学图案;和
所述第二时间段期间的所述第二光学图案。
31.根据权利要求29所述的方法,其中,利用防欺骗引擎从所述多个候选光学图案中随机地选择所述第一光学图案和所述第二光学图案中的至少一者。
32.根据权利要求29所述的方法,其中,所述第一光学图案和所述第二光学图案以大于700纳米的光波长进行投影。
33.根据权利要求29所述的方法,其中,所述第一光学图案和所述第二光学图案中的至少一者包括调制光学信号,所述调制光学信号被配置成将数据元素信息编码到水印中。
CN201780069511.0A 2016-11-10 2017-10-10 用于视觉识别认证的光学反馈 Active CN110036391B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/348,079 US10296998B2 (en) 2016-11-10 2016-11-10 Optical feedback for visual recognition authentication
US15/348,079 2016-11-10
PCT/US2017/055936 WO2018089151A1 (en) 2016-11-10 2017-10-10 Optical feedback for visual recognition authentication

Publications (2)

Publication Number Publication Date
CN110036391A CN110036391A (zh) 2019-07-19
CN110036391B true CN110036391B (zh) 2023-05-02

Family

ID=60191474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780069511.0A Active CN110036391B (zh) 2016-11-10 2017-10-10 用于视觉识别认证的光学反馈

Country Status (4)

Country Link
US (3) US10296998B2 (zh)
EP (1) EP3539049B1 (zh)
CN (1) CN110036391B (zh)
WO (1) WO2018089151A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016010373B4 (de) * 2016-08-26 2024-02-01 Mercedes-Benz Group AG Verfahren und Vorrichtung zur Erkennung des Öffnungszustands eines Garagentores
US10296998B2 (en) 2016-11-10 2019-05-21 Mcafee, Llc Optical feedback for visual recognition authentication
US10262191B2 (en) * 2017-03-08 2019-04-16 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents
US11303975B2 (en) * 2017-06-05 2022-04-12 Comcast Cable Communications, Llc Content segment variant obfuscation
US11513188B2 (en) * 2017-10-02 2022-11-29 Red Bend Ltd. Detection and prevention of a cyber physical attack aimed at sensors
US10816693B2 (en) * 2017-11-21 2020-10-27 Reliance Core Consulting LLC Methods, systems, apparatuses and devices for facilitating motion analysis in a field of interest
WO2019233199A1 (zh) 2018-06-06 2019-12-12 Oppo广东移动通信有限公司 验证方法、验证装置及计算机可读存储介质
CN111353388A (zh) * 2020-02-11 2020-06-30 北京三快在线科技有限公司 活体检测方法、装置、电子设备及存储介质
CN112822219A (zh) * 2021-03-01 2021-05-18 浙江大华技术股份有限公司 多媒体数据的验证方法、装置、系统及存储介质
EP4175310A1 (en) * 2021-10-28 2023-05-03 Koninklijke Philips N.V. Checking locality of devices
CN117917086A (zh) 2021-09-09 2024-04-19 皇家飞利浦有限公司 检查设备的位置
US20230160956A1 (en) * 2021-11-19 2023-05-25 Raytheon Company Method of creating an electronically readable optical fingerprint to protect an electrical interconnect

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
CN104321778A (zh) * 2012-06-29 2015-01-28 苹果公司 认证凭证与生物识别信息的自动关联

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947571B1 (en) * 1999-05-19 2005-09-20 Digimarc Corporation Cell phones with optical capabilities, and related applications
JP3560441B2 (ja) * 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
US7502759B2 (en) * 1999-08-30 2009-03-10 Digimarc Corporation Digital watermarking methods and related toy and game applications
US20020095586A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
WO2002098671A2 (en) * 2001-06-06 2002-12-12 Spectra Systems Corporation Marking and authenticating articles
US7444506B1 (en) * 2001-12-28 2008-10-28 Ragula Systems Selective encryption with parallel networks
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US7770014B2 (en) * 2004-04-30 2010-08-03 Microsoft Corporation Randomized signal transforms and their applications
US7668347B2 (en) * 2006-04-07 2010-02-23 The Boeing Company Digital watermarking of picture identity documents using Eigenface vectors of Eigenface facial features of the document facial image as the watermark key
US7508960B1 (en) * 2008-05-06 2009-03-24 International Business Machines Corporation Projection of light patterns for liveness verification of biometrics
CN102306305B (zh) * 2011-07-06 2013-04-17 北京航空航天大学 一种基于生物特征水印的安全身份认证方法
US20140007224A1 (en) * 2012-06-29 2014-01-02 Ning Lu Real human detection and confirmation in personal credential verification
WO2014160582A1 (en) * 2013-03-28 2014-10-02 Robert Andrew Eckel System and method for transaction authentication
US9481197B2 (en) * 2013-06-05 2016-11-01 Morphotrust Usa, Llc System and method for credential authentication
US10198645B2 (en) 2014-11-13 2019-02-05 Intel Corporation Preventing face-based authentication spoofing
US10049421B2 (en) * 2015-02-27 2018-08-14 The Sixth Flag, Inc. Secure content and document watermarking
KR20170046988A (ko) * 2015-10-22 2017-05-04 에스프린팅솔루션 주식회사 화상독취장치 및 화상독취장치의 제어방법
TWI601449B (zh) * 2015-11-27 2017-10-01 高準精密工業股份有限公司 發光裝置
CN105488486B (zh) * 2015-12-07 2018-10-30 清华大学 防止照片攻击的人脸识别方法及装置
US10296998B2 (en) 2016-11-10 2019-05-21 Mcafee, Llc Optical feedback for visual recognition authentication
US10387642B2 (en) * 2016-12-27 2019-08-20 Mcafee, Llc Dynamic re-distribution of detection content and algorithms for exploit detection
US11250535B1 (en) * 2019-02-08 2022-02-15 Digimarc Corporation Detecting conflicts between multiple different encoded signals within imagery, using only a subset of available image data, and robustness checks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729256A (zh) * 2008-10-24 2010-06-09 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
CN104321778A (zh) * 2012-06-29 2015-01-28 苹果公司 认证凭证与生物识别信息的自动关联

Also Published As

Publication number Publication date
US11004168B2 (en) 2021-05-11
US10296998B2 (en) 2019-05-21
EP3539049A1 (en) 2019-09-18
EP3539049B1 (en) 2022-09-14
US11836827B2 (en) 2023-12-05
US20210241409A1 (en) 2021-08-05
US20180130168A1 (en) 2018-05-10
CN110036391A (zh) 2019-07-19
WO2018089151A1 (en) 2018-05-17
US20190228496A1 (en) 2019-07-25

Similar Documents

Publication Publication Date Title
CN110036391B (zh) 用于视觉识别认证的光学反馈
CA3017401C (en) Methods and systems for managing network activity using biometrics
US10664583B2 (en) Secure communication between a virtual smartcard enclave and a trusted I/O enclave
Bhatia et al. Data security in mobile cloud computing paradigm: a survey, taxonomy and open research issues
US10992653B2 (en) System for authenticating users using multiple factors
US20160125180A1 (en) Near Field Communication Authentication Mechanism
EA036987B1 (ru) Системы и способы для аутентификации устройств
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US20180351956A1 (en) Integrated biometrics for application security
US20170061131A1 (en) Side-Channel Integrity Validation of Devices
US9749353B1 (en) Predictive modeling for anti-malware solutions
TW201540038A (zh) 用於遷移金鑰之方法及設備
US20210342485A1 (en) Trusted indicators to secure visual outputs
CN105281907B (zh) 加密数据的处理方法及装置
Kwon et al. CCTV-based multi-factor authentication system
US11611874B2 (en) Thincloud mesh access point (AP) and internet of things (IoT) device onboarding
US10419439B1 (en) Authentication and authorization without the use of supplicants
Khan et al. A novel trusted hardware-based scalable security framework for IoT edge devices
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)
Zinkus et al. SoK: Cryptographic confidentiality of data on mobile devices
JP6497841B2 (ja) ネットワーク接続方法および電子機器
Singh et al. Security Tools for Internet of Things: A Review
KR20140069963A (ko) Tpm을 이용한 카메라 간 연동 및 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: California, USA

Applicant after: MCAFEE, Inc.

Address before: California, USA

Applicant before: MCAFEE, Inc.

GR01 Patent grant
GR01 Patent grant