CN113454642A - 在指纹传感器系统中检测重放攻击的方法 - Google Patents
在指纹传感器系统中检测重放攻击的方法 Download PDFInfo
- Publication number
- CN113454642A CN113454642A CN202080015921.9A CN202080015921A CN113454642A CN 113454642 A CN113454642 A CN 113454642A CN 202080015921 A CN202080015921 A CN 202080015921A CN 113454642 A CN113454642 A CN 113454642A
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- replay attack
- attack detection
- data
- fingerprint sensor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1382—Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
- G06K19/07354—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/98—Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
- G06V10/993—Evaluation of the quality of the acquired pattern
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Abstract
本文公开了用于检测对基于生物测定的认证系统的重放攻击的系统和方法。在一些实施方式中,该方法包括:生成命令集,使指纹传感器顺序地对指纹传感器中的像素进行扫描,其中,该命令集包括一个或更多个重放攻击检测命令,使指纹传感器捕获重放攻击检测数据;向指纹传感器发送命令;接收指纹数据;并针对重放攻击检测数据来评估指纹数据。在一些实施方式中,一个或更多个重放攻击检测命令包括重复对选定像素行的扫描、向选定像素行提供不足的偏置、和/或向选定像素行提供过多的偏置。在一些实施方式中,对于每次扫描都随机生成重放攻击检测命令。本文描述了该技术的各种其他方面。
Description
相关申请的交叉引用
本申请要求于2019年2月21日提交的美国临时专利申请No.62/808362的优先权,该申请的全部内容通过引用并入本文。
技术领域
本技术涉及验证生物测定信息的有效性。更具体地,本技术涉及用于检测对指纹传感器系统的重放攻击的系统和方法。
背景技术
智能卡或集成电路卡(ICC)是一种用于控制对资源的访问的物理电子授权设备。智能卡还可以利用生物测定来建立身份证明,从而提高对受控资源的安全访问。例如,具有生物测定的智能卡(也被称为卡上生物测定系统,或BSoC)可以存储被授权访问受控资源的一个或更多个用户的指纹信息。在尝试访问受控资源期间,BSoC随后将存储的指纹信息与BSoC捕获的实时指纹信息(例如,使用集成在BSoC中的指纹传感器)进行比较,以验证该尝试是由授权用户还是由其他人进行的。
绕过BSoC或其他基于生物测定的认证器的安全性的一种方法是攻击实时生物测定信息与存储的生物测定信息的比较。例如,在重放攻击(有时被称为“重播攻击”)中,攻击者拦截被授予访问受控资源的生物测定信息并将该信息存储。之后,攻击者使用存储的生物测定信息,这在生物测定认证器看来该行为是“实时”的,来获取对资源的访问。换言之,通过重放先前捕获的生物测定信息诸如指纹,攻击者欺骗生物测定认证器系统,使其将攻击者验证为授权用户。
附图说明
图1示出了一环境的示例,在该环境中,本技术的一些实现方式可以在用于检测对生物测定系统的重放攻击的系统中使用。
图2示出了根据本技术实施方式的通过重放攻击检测系统捕获的示例指纹数据图像。
图3是根据本技术实施方式的通过重放攻击检测系统实现的用于检测重放攻击的过程的流程图。
图4是根据本技术实施方式的通过重放攻击检测系统实现的用于针对重放攻击的指示来评估生物测定信息的过程的流程图。
图5示出了根据本技术实施方式的用于控制重放攻击检测系统中的指纹传感器的重放攻击检测命令的示例表。
图6示出了根据本技术实施方式的通过重放攻击检测系统响应于示例重放攻击检测命令而捕获的示例指纹数据图像。
图7示出了根据本技术实施方式的指纹数据中的重放检测标记的示例表,该重放检测标记被重放攻击检测系统使用以识别重放攻击。
图8A示出了先前由重放攻击者捕获的被提交为重放攻击的示例指纹数据图像。
图8B示出了先前由重放攻击者捕获的被提交为重放攻击的示例指纹数据图像。
图9示出了在被系统处理以移除重放攻击检测数据之前和之后的图6的示例指纹数据图像。
图10A示出了图8A的示例指纹数据图像在被系统处理以移除重放攻击检测数据之前和之后的情况。
图10B示出了图8B的示例指纹数据在被系统处理以移除重放攻击检测数据之前和之后的情况。
附图不一定按比例绘制。类似地,出于讨论本技术的一些实现方式的目的,一些部件和/或操作可以被分成不同的框或被组合成单个框。此外,虽然该技术可接受不同的修改和替代形式,但具体实现方式已经通过在附图中的示例示出并且在下文详细描述。然而,其目的不是将技术限制于所描述的特定实现方式。相反地,本技术意在覆盖属于所附权利要求所限定的技术范围内的所有修改、等同物和替代物。
具体实施方式
本文描述了用于检测对基于生物测定的认证器诸如卡上生物测定系统(“BSoC”)的重放攻击的系统和方法。BSoC可以使用生物测定信息诸如指纹数据作为识别个人的方法,以控制对资源的访问。在不同的实现方式中,重放攻击检测系统的BSoC包括指纹传感器、传感器控制器和指纹认证器。指纹传感器是一种捕获指纹图案的图像并生成模拟指纹数据的电子设备。指纹传感器可以由传感器控制器控制,该传感器控制器生成命令集以控制指纹传感器的感测操作(例如,要扫描传感器阵列的什么位置和传感器的什么感测参数)。在一些实施方式中,指纹传感器将模拟指纹数据传输到传感器控制器,并且传感器控制器将该数据转换为数字指纹数据(例如,指纹的数字图像或表征指纹图案特征的数字数据)。在一些实施方式中,传感器控制器额外地处理指纹数据(例如,过滤或移除某些特征)或评估指纹数据。在一些实施方式中,传感器控制器将数字指纹数据传输给指纹认证器。指纹认证器接收数字指纹数据并评估接收到的数字指纹数据是否与授权用户相关联。例如,指纹认证器可以将接收到的数字指纹数据与存储在BSoC中的授权指纹数据进行比较。如果发现匹配,指纹认证器确认接收到的数字指纹数据属于授权用户。在一些实施方式中,数字指纹数据(由传感器控制器从模拟指纹数据中生成)和授权指纹数据(存储在BSoC上)是图像数据。
在一些实施方式中,指纹传感器、传感器控制器和指纹认证器通过不同的接口相互通信耦合。例如,指纹传感器和传感器控制器可以通过模拟接口相互通信。作为另一示例,传感器控制器和指纹认证器可以经由数字接口相互通信。
重放攻击通过指纹传感器和传感器控制器之间的模拟接口把BSoC作为攻击对象,通过捕获在模拟接口上传输的模拟指纹数据(例如,从指纹传感器捕获授权用户指纹的实时扫描),记录模拟指纹数据(例如,在BSoC之外的存储区域中),然后在稍后的时间将记录的模拟指纹数据注入模拟接口中。通过稍后将模拟指纹数据注入模拟接口,重放攻击者可以操纵由传感器控制器处理和转换的数据,从而控制被指纹认证器评估的数字指纹数据。换言之,重放攻击者可以使用先前捕获的授权用户的模拟指纹数据,使其看起来好像授权用户的指纹正在被指纹传感器捕获。在这样做时,重放攻击有效地模仿了授权用户,从而欺骗BSoC验证重放的指纹数据,就好像它是被实时捕获的一样,并因此造成了授予重放攻击者对受控资源的欺诈访问。
如本文所述,重放攻击检测系统保护生物测定认证器免受这些重放攻击。为此,传感器控制器生成一个或更多个重放攻击检测命令,并将重放攻击检测命令包括在发送到指纹传感器的命令中以完成扫描。在一些实施方式中,例如,一个或更多个重放攻击检测命令引起向传感器中任意数量的像素提供的偏置(例如电压偏置、热偏置、光发射等)的变化,这造成了从传感器捕获的模拟数据变化。在一些实施方式中,例如,一个或更多个重放攻击检测命令是在捕获指纹数据时使用的行索引中的偏差,这可能使得指纹数据的某些行被多次捕获、指纹数据的某些行被跳过、指纹数据的某些行被乱序捕获等。在一些实施方式中,一个或更多个重放攻击检测命令是应用于由指纹传感器生成的信号的增益的变化,或一个或更多个像素在指纹传感器中被扫描的时间量的变化。发送到指纹传感器的命令可以包括引起任何偏差组合的重放攻击检测命令。通过控制对指纹传感器的偏差,传感器控制器可以检测何时接收到的模拟指纹数据不是来自根据生成的命令集操作的指纹传感器,并且因此不是“实时”的(即,该指纹数据指示重放攻击)。
为了确定接收到的模拟指纹数据是实时的还是指示重放攻击,系统(例如,在传感器控制器处)评估模拟指纹数据是否存在符合一个或更多个重放攻击检测命令的标记或数据指标。这些标记或数据指标在本文中也称为“重放攻击检测数据”。例如,如果重放攻击检测命令包括向一个样本索引行提供的偏置变化,则传感器控制器可以检查来自样本索引行的模拟指纹数据是否符合所提供的偏置变化。作为另外的示例,如果重放攻击检测命令包括对索引行进行多次采样的命令,则传感器控制器可以检查模拟指纹数据是否存在重复样本。如果模拟指纹数据包括符合重放攻击检测命令的这些偏差,则指纹数据很可能是实时捕获的。
使用重放攻击检测命令是有利的,因为它们在模拟指纹数据中引入了可以通过重放攻击检测系统预料但攻击者无法预料的偏差。例如,在捕获指纹以确定用户是否被授权时,传感器控制器生成命令集,并且因此只有传感器控制器具有关于正在被传输到指纹传感器并产生偏差的重放攻击检测命令的存在的信息。此外,所包括的重放攻击检测命令集可以在每次生成命令集时(即每次指纹传感器捕获指纹时)发生变化,使得系统期望的重放攻击检测数据从一个指纹捕获改变为下一个指纹捕获。这允许指纹传感器对接收到的模拟指纹数据进行不同的检查,以确定重放攻击是否发生。
在一些实施方式中,在将指纹数据发送到指纹认证器之前,传感器控制器处理指纹数据以基于一个或更多个重放攻击检测命令移除数据(例如,移除重放攻击检测数据)。在一些实施方式中,传感器控制器使用具有重放攻击检测数据的指纹数据来确定重放攻击的存在,并且指纹认证器使用不具有重放攻击检测数据的指纹数据来确定指纹是否被授权(即,与存储指纹匹配)。在一些实施方式中,传感器控制器处理指纹数据以移除重放攻击检测数据,并且指纹认证器使用经处理的指纹数据,基于经处理的指纹数据是否与任何存储指纹匹配,来确定是否存在重放攻击。因为在一些实施方式中,重放攻击检测命令在扫描之间改变,如果传感器控制器处理指纹数据以从非实时的传感器数据中移除数据,则该处理可能会造成移除与重放攻击检测数据不对应的数据。也就是说,该处理可能会移除与系统中的授权用户匹配所需的数据。因此,在传感器控制器不单独检测重放攻击的实施方式中,指纹认证器将在匹配阶段拒绝由重放攻击提交的指纹数据。在一些实施方式中,传感器控制器向指纹认证器传输关于重放攻击检测命令的信息,从而使指纹认证器能够在与授权指纹数据进行比较之前,对数字指纹数据实施不同的检查以确定重放攻击是否发生,以及处理数字指纹数据。
将理解的是,虽然重放攻击检测命令一般被描述为在整行指纹数据(即像素数据排或像素数据行)的扫描过程中产生偏差,但重放攻击检测命令也可以在扫描由指纹传感器捕获的其他形状的像素时造成偏差。例如,如本文中所使用的,像素的形状可以指零个或更多个像素的不同集合(例如,零像素、一个或更多个连续像素中的任意数量、一个或更多个非连续像素中的任意数量、像素行、行子集(连续或非连续)、像素列、像素列的子集(连续或非连续)、以及像素的任何其他组合或模式)。
此外,在下文中,重放攻击检测系统在根据有源热原理操作的传感器的背景下进行描述,如下所述,例如:2000年7月18日发布的名称为“Sensor For Acquiring aFingerprint(用于获取指纹的传感器)”的美国专利No.6091837和2011年3月22日发布的名称为“Apparatus for Fingerprint Sensing(用于指纹感测的装置)”的美国专利No.7910902,其全文在此通过引用并入本文。然而,本文所述的系统不限于此,并且在实施方式中,可以与其他类型的传感器一起使用,诸如具有光电二极管的常规互补金属氧化物半导体(CMOS)图像传感器和基于电容原理的传感器。例如,在CMOS图像传感器中,行可以被保持在重置状态(类似于提供不足的偏置),使得所有值都将处于重置值并且不会显示图像。
现在将描述本技术的不同实施方式。以下描述提供了用于这些实施方式的全面理解和有利于描述的具体细节。然而,本领域技术人员将理解,该系统可以在没有许多这些细节的情况下实践。此外,一些众所周知的结构或功能可能未详细地示出或描述,以避免不必要地模糊不同实施方式的相关描述。下文描述中使用的术语意在以其最广泛合理的方式进行解释,即使它是与本技术的某些特定实施方式的详细描述结合使用的。
具有重放攻击检测能力的指纹传感器系统
图1和以下讨论提供了合适环境的简要概括描述,检测重放攻击的系统可以在该环境中实现。尽管不是必需的,但是本技术的方面在计算机可执行指令的一般背景中描述,诸如由通用计算机、个人计算机、服务器或其他计算系统执行的例程。本技术还可以体现在专用计算机或数据处理器中,该专用计算机或数据处理器被专门编程、配置或构造以执行本文中详细解释的一个或更多个计算机可执行指令。实际上,本文中一般使用的术语“计算机”和“计算设备”是指具有处理器和非暂时性存储器的设备,如上所述的任何设备,以及任何数据处理器或能够与网络进行通信的任何设备。数据处理器包括可编程通用微处理器或可编程专用微处理器、可编程控制器、专用集成电路(ASIC)、编程逻辑器件(PLD)、微控制器等,或这类设备的组合。计算机可执行指令可以被存储在存储器中,诸如随机存取存储器(RAM)、只读存储器(ROM)、闪存等,或者这类部件的组合。计算机可执行指令也可以被存储在一个或更多个存储设备中,诸如磁盘或光盘、闪存设备或任何其他类型的非易失性存储介质或用于数据的非暂时性介质。计算机可执行指令可以包括一个或更多个程序模块,其包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、部件、数据结构等。
图1示出了一环境的示例,在该环境中,本技术的一些实现方式可以在用于检测对生物测定系统的重放攻击的系统中使用。如图所示,重放攻击检测系统100包括指纹传感器102、第一接口104、传感器控制器106、第二接口108和指纹认证器110。在图示的系统100中,当手指(未示出)放置在指纹传感器102上时,传感器控制器106通过第一接口104控制指纹传感器102以进行手指的扫描。例如,传感器控制器106可以发送指令以控制指纹传感器102对由像素形成的扫描区域执行顺序扫描。例如,指纹传感器102可以执行逐行或逐列的顺序扫描。作为另一示例,指纹传感器102可以顺序地扫描任何其他形状。作为又一示例,指令可以控制指纹传感器102以非顺序地执行扫描(例如,可以以随机次序、伪随机次序、或传感器控制器106已知的任何其他非顺序次序或模式来扫描行、列或任何其他形状)。
在代表性的示例扫描过程中,传感器控制器106生成命令集,该命令集使得指纹传感器102:以通过在像素行上进行捕获像素值为开始,在它到达末尾之后返回到该行的起点,前进到索引中的下一行,再次开始,并重复直到扫描完每个像素行。在扫描形成行的像素的同时或之后,指纹传感器通过第一接口104创建指向传感器控制器106的模拟输出信号。在代表性示例过程中,传感器控制器106接收模拟信号,执行模拟-数字转换,产生指纹传感器像素的数字指纹数据图像,并通过第二接口108将指纹数据图像发送到指纹认证器110。第二接口108可以是例如被实现为串行外设接口(SPI)总线。指纹认证器110接收指纹数据图像,并将指纹数据图像与预先记录且授权的图像上的数据进行比较以检查是否匹配。例如,如果发现匹配,则指纹认证器110可以将指纹数据图像验证为授权图像。否则,如果没有发现匹配,指纹认证器110可以报告当前用户或拒绝对受控资源的访问。
在一些实施方式中,传感器控制器106包括扫描状态机112(SSM),该扫描状态机被配置为通过开启指纹传感器启动序列来控制指纹传感器102,通过对图像区域中的所有像素进行排序来执行像素扫描,并且在完成时终止扫描。SSM 112控制哪些像素被扫描以及它们被扫描的次序。在一些实施方式中,SSM 112是一电路,该电路没有可以被重放攻击者破坏的固件。在其他实施方式中,SSM 112包括:一个或更多个计算机可读存储介质,其存储有用于控制指纹传感器102和实现本文所述重放攻击检测命令的计算机可执行指令;以及还包括用于执行计算机可执行指令的一个或更多个处理器。
尽管图1示出了一些实施方式中指纹传感器102和传感器控制器106是分立部件的实施方式,但在一些实施方式中指纹传感器102和传感器控制器106可以是与内部接口(例如,内部总线)通信耦合的单个单元。在一些实施方式中,指纹传感器102和传感器控制器106可以逻辑地组合成单个单元。
在一些实施方式中,重放攻击检测系统100包括模拟前端(AFE)(未示出)。AFE可以向携带指纹数据从指纹传感器102到传感器控制器106的模拟信号提供增益,并且可以提高系统准确地区分指纹的脊线与谷线的能力。在一些实施方式中,例如,由AFE提供的增益为检测到的从指纹反射的偏置提供阶跃函数增益。在一些实施方式中,由AFE提供的增益放大了在不同像素处检测到的偏置之间的差异。在一些实施方式中,由AFE提供的增益既提高来自检测到的偏置的信号,又放大像素之间的差异。通过提高系统区分指纹的脊线和谷线的能力,AFE可以提高系统对指纹传感器上的指纹进行准确验证或拒绝的能力。
图2示出了根据本技术的实施方式的通过重放攻击检测系统捕获的示例指纹数据图像210。指纹数据图像210可以由指纹传感器捕获,诸如图1的指纹传感器102。在所示示例中,捕获的指纹数据包括十行,每行包括六个单独的像素。在图示中,每个单独的像素由像素数据图像212表示。此外,每个像素数据图像212表示由对应位置处的像素检测到的不同程度的偏置(例如,从指纹传感器上的指纹反射到像素的偏置)。例如,在图示的示例中,浅像素214指示偏置以高速率反射(对应于扫描指纹中的脊线),而深像素216指示偏置以低速率反射(对应于扫描指纹中的谷线)。
将理解,虽然图2示出了由十行构成的示例捕获指纹数据图像210,其每行包括六个像素,但指纹传感器可以捕获较多的像素。例如,指纹传感器可以具有180行×180列像素、400行×500列像素或任何其他像素阵列尺寸的阵列。此外,虽然该图示出了两个偏置反射水平,但在实施方式中,像素可以使用任何其他数量的反射偏置水平传输模拟数据,或者可以使用连续光谱上的反射偏置传输模拟数据。
返回到图1,重放攻击者130可以通过攻击第一接口104来尝试在指纹传感器102和传感器控制器106之间拦截指纹数据图像。特别地,重放攻击者130可以在扫描实时授权指纹时尝试拦截从指纹传感器102发送的模拟数据,记录信号,并在稍后的时间重放它们(通过将它们注入第一接口104)。将理解的是,在没有重放攻击检测命令的情况下,重放攻击者130可能能够从授权用户捕获如图2所示的指纹数据,足以模仿授权用户并获得对受控资源的访问。
检测重放攻击
如本文详细描述的,系统可以具有内置的重放攻击检测能力。为了检测重放攻击,系统可以生成命令集,该命令集额外地包括一个或更多个重放攻击检测命令,这些命令在一个或更多个选定位置处引起与上述常规扫描过程的一个或更多个偏差。例如,命令集可以包括在扫描的行索引中的偏差,使得对于选定行,指纹传感器返回到该行的起点并再次开始,而不移动到下一行(例如,打字中的“仅回车,无换行移动”)。结果,指纹传感器捕获重复扫描的像素行(并且因此是额外数据),使得在模拟指纹数据中出现重复行。
在一些实施方式中,重放攻击检测命令也可以包括向像素行提供的偏置的变化,这又影响由指纹传感器上的指纹反射的偏置。在一些实施方式中,重放攻击检测命令包括减小向像素行提供的偏置,使得向传感器提供不足的偏置以提供来自该像素行的可行响应。通过对像素行的欠偏置,指纹传感器将收集并发送指纹数据,这些数据将表现为指纹数据中用于欠偏置像素的较深行。在一些实施方式中,重放攻击检测命令包括增加向像素行提供的偏置,使得向传感器提供过多的偏置以提供来自该像素行的可行响应(例如,提供过多偏置使得像素被过度驱动)。通过对像素行过度偏置,指纹传感器将收集并发送指纹数据,这些指纹数据将表现为指纹数据中用于过度偏置像素的饱和较浅行。例如,在指纹传感器是有源热传感器的实施方式中,传感器可以典型地由大约80毫安(mA)的偏置驱动。在一些实施方式中,当对指纹传感器欠偏置时,提供的偏置电流可以从未调整的典型偏置减少约5mA至40mA。在一些实施方式中,当对指纹传感器过度偏置时,提供的偏置电流可以从未调整的典型偏置增加约5mA至40mA。
在一些实施方式中,重放攻击检测命令也可以包括用于像素行的扫描时间的变化。即,行中的每个像素暴露于反射偏置以捕获信号的时间可以被调整(例如,相对于典型的扫描时间减少或增加)。减少像素扫描时间会产生指纹数据中的较深像素,而增加像素扫描时间会产生较浅像素。例如,在一些实施方式中,指纹传感器的每个像素可以具有大约10微秒的典型扫描时间,并且一个或更多个像素的像素扫描时间可以被调整为从典型扫描时间增加或减少2至6微秒。
在一些实施方式中,重放攻击检测命令也可以包括改变由AFE为像素行提供的增益。例如,所提供的整体增益可以减少,表现为指纹数据中的较深像素。作为另一示例,所提供的整体增益可以增加,表现为指纹数据中的较浅像素。
在一些实施方式中,重放攻击检测命令可以包括上述偏差的组合。例如,重放攻击检测命令可以使得指纹传感器重复对指定行的扫描,同时也对该指定行进行欠偏置,从而产生在指纹数据中的较深行和附加数据。作为另一示例,重放攻击检测命令可以使得指纹传感器重复对指定行的扫描,同时对其过度偏置,减少像素扫描时间,并降低由AFE提供的增益(例如,尽管过度提供偏置,但潜在地产生较深行)。作为又一示例,重放攻击检测命令可以包括应用于不同图案或形状的偏差的组合。即,例如,可以重复对指定行的扫描,同时部分列的扫描是欠偏置的,同时非连续像素的伪随机选择的扫描被给予较长的扫描时间。在一些实施方式中,不同的偏差(例如,偏置提供、像素扫描时间和由AFE提供的增益)可以一起变化,使得从行接收到的指纹数据大致等同于将在用于扫描的参数没有改变的情况下生成的指纹数据。在这样的实施方式中,传感器控制器可以包括平衡重放攻击检测命令以从使用重放攻击检测命令扫描的行接收可用的指纹数据。平衡重放攻击检测命令的加入可以使重放攻击检测命令更难解密,从而提高系统的安全性。
将理解的是,虽然上面给出的重放攻击检测命令的示例应用于扫描像素行的索引和参数,但重放攻击检测命令可以造成用于扫描仅单个像素或不同的其他形状像素的索引和参数中的偏差。
在一些实施方式中,为潜在的多个重放攻击检测命令中的每一者所选定的像素形状对于每个命令是相同的。即,例如,第一重放攻击检测命令可以使指纹传感器重复对指纹传感器中的第二行像素的扫描,以及第二重放攻击检测命令可以使指纹传感器重复对第二行像素的扫描同时过度偏置第二行中的像素。在一些实施方式中,所选定的像素形状可以从一个重放攻击检测命令变化到下一个。例如,第一重放攻击检测命令可以使指纹传感器重复对指纹传感器中第五列像素的一部分的扫描,第二重放攻击检测命令可以使指纹传感器重复对第四行的一部分的扫描,同时过度偏置第四行中的部分像素,以及第三重放攻击检测命令可以使指纹传感器对第一行中的部分像素进行过度偏置且对第七列中的部分像素进行欠偏置。
在一些实施方式中,不同的重放攻击检测命令可以选择像素的叠置形状。例如,第一重放攻击检测命令可以使指纹传感器重复对指纹传感器中第四列像素的前半部分的扫描,以及第二重放攻击检测命令可以使指纹传感器重复对整个第四列的扫描同时过度偏置第四列中的像素。在一些实施方式中,为第一重放攻击检测命令选择的像素形状与为第二重放攻击检测命令选择的像素形状将没有叠置。例如,第一重放攻击检测命令可以使指纹传感器重复对第八行像素的第二个三分之一部分的扫描,以及第二重放攻击检测命令可以使指纹传感器重复对第三行的扫描同时过度偏置第三行中的像素。在一些实施方式中,为重放攻击检测命令的某个子集选择的像素形状可以叠置,而为其余重放攻击检测命令选择的像素形状不叠置。
在一些实施方式中,系统可以在每次扫描的开始时随机生成一个或更多个重放攻击检测命令(例如,使用硬件随机数生成、伪随机数生成器、伪随机二进制序列等)。在一些实施方式中,系统以随机组合和索引次序生成随机数量的重放检测命令,影响随机数量的像素。例如,第一命令集可以包括将对第一行的扫描重复两次并对第二行进行过度偏置的指令,而下一个扫描可以包括将对第三行的扫描重复一次、对第七行的扫描重复三次、对第九行的扫描重复一次以及对第一行进行欠偏置的指令。在其他实施方式中,系统可以从包括一个或更多个重放攻击检测命令的多个预定义命令集中随机选择。例如,系统可以在包含有一个或更多个重放攻击检测命令的十个命令集之间随机选择。
在一些实施方式中,重放攻击检测命令在任何指纹扫描之前被指定,并且被指纹传感器和传感器控制器预先已知。例如,重放攻击检测命令可以在制造时、在系统配置期间等被指定。指定的重放攻击检测命令可以例如被存储到常驻于系统的存储区域(诸如固件或其他存储器存储)。在一些实施方式中,指纹传感器基于存储的重放攻击检测命令而不是通过接口接收命令来执行扫描,并且传感器控制器基于存储的重放攻击检测命令来评估接收到的指纹数据。被指纹传感器和传感器控制器使用的存储的重放攻击检测命令可以存储在两者共享的相同存储区域中,或者存储在不同的存储区域中。在一些实施方式中,系统可以以系统已知的方式循环通过两个或更多个重放攻击检测命令集,允许在两次扫描之间生成不同的重放攻击检测数据,而重放攻击检测数据不需要在指纹传感器和传感器控制器之间通信。
图3是根据本技术的实施方式的通过重放攻击检测系统实现的用于检测重放攻击的过程300的流程图。
该过程开始于框305处,其中,系统为指纹传感器生成命令集。例如,该过程可以响应于在指纹传感器上检测到手指的存在而开始。为了检测重放攻击,生成的命令集包括一个或更多个重放攻击检测命令。例如,命令集可以包括以下命令:重复对指定行的扫描多次;对不同的指定行进行欠偏置;或任何组合。
在框310处,系统将命令集发送到指纹传感器。指纹传感器接收命令集并相应地执行对指纹传感器区域像素的扫描。将理解的是,指纹传感器可以在完成扫描后立即发送整个扫描结果,也可以逐行、逐像素或以任何其他集群的方式在扫描的同时发送扫描结果。
在框315处,系统从指纹传感器接收与扫描结果相对应的指纹数据。将理解的是,在该步骤中,指纹传感器数据可能容易被攻击者捕获。然而,由于攻击者不知道哪些命令与检测重放攻击相关联,哪些命令用于捕获未修改的指纹数据(即,用于生成匹配),因此重放攻击者将无法成功地利用任何捕获的数据(其中包括重放攻击检测数据)。
在功能框320处,系统针对与重放攻击检测命令相关联的重放攻击检测数据来检查指纹数据。在图4中更详细地描述了功能框320的操作。
在判定框325处,系统评估接收到的指纹数据是否包含对应于重放攻击检测命令的重放攻击检测数据。如果接收到的指纹数据不包含指示重放攻击的期望重放攻击检测数据,则处理继续到框330。然而,如果在接收到的指纹数据中发现期望重放攻击检测数据,这表明指纹数据是实时捕获的(即,没有重放攻击),则处理继续到框335。
在框330处,系统报告不匹配。报告不匹配可以包括,例如,生成对于传输到指纹认证器的检测到的重放攻击的指示。在一些实施方式中,报告不匹配使得系统拒绝该访问尝试。在一些实施方式中,报告不匹配还包括系统暂时地完全禁止对受控资源的访问。
在框335处,系统处理模拟指纹数据以创建扫描图像。处理模拟指纹数据可以包括将数据转换为数字指纹数据或移除重放攻击检测数据。如果指纹数据是从实时扫描中捕获的,则该处理产生正常的数字指纹数据图像(诸如图2中的指纹数据图像210),该数字指纹数据图像可以与存储在系统中的授权指纹数据图像相匹配。但是,如果发生重放攻击,则该处理很可能会从扫描图像中移除不是重放攻击检测数据的数据,使得指纹数据图像失真,该失真指纹数据图像在稍后的过程中很可能与任何授权图像都不匹配。
在框340处,系统将处理后的指纹数据图像与授权指纹数据图像进行比较。然后,系统可以根据处理后的指纹数据图像与已知授权(即注册)用户的指纹数据之间的比较结果,允许或拒绝对受控资源的访问。
图4示出了通过重放攻击检测系统实现的用于评估指纹数据是否包括预期重放攻击检测数据的过程400。如上所述,过程400可以作为检测是否发生重放攻击的过程(诸如图3中所示的过程300)的一部分而被开启。
该过程开始于框405处,其中,系统在扫描中检查针对样本行给出的命令。
在判定框410处,系统检查针对样本行给出的命令是否包括检测重放攻击的命令,或者该命令是否不包括重放攻击检测命令。如果没有针对给定行的重放攻击检测命令(在本文中也称为对行的“常规扫描”),则过程继续到框415。否则,该命令是重放攻击检测命令并且处理继续到框420。
在框415处,系统移动到下一样本行而不评估当前行。不需要对当前行进行评估,例如,因为该行不应该包括任何重放攻击检测数据(即,它应该包括常规指纹数据),并且因此不需要评估重放攻击的存在。然后处理返回到框405以评估下一行。尽管未示出,如果当前行是传感器区域的最后一行,则过程400退出而不是返回到框405。
在框420处,系统检查符合重放攻击检测命令的重放攻击检测数据。例如,如果重放攻击检测命令是在扫描期间对样本行进行欠偏置,则系统会检查对应的较深行。如果命令是重复对前一行的扫描,则系统检查样本行是否与前一样本行基本符合(例如,检查在该行中的各个像素处接收到的值在样本行和前一行之间是否基本相等)。
在一些实施方式中,对重复样本行的检查容许样本行和前一行之间的像素值的最大差异为10%。在其他实施方式中,对重复样本行的检查容许样本行和前一行之间的像素值的最大差异为5%。在另外的实施方式中,对重复样本行的检查容许样本行和前一行之间的像素值的最大差异为1%。在重放攻击检测命令是重复对行的扫描、同时改变向该行提供的偏置的实施方式中,系统可以仅检查对应的较深或较浅的行。
在判定框425处,系统基于针对被检查行的重放攻击检测命令来评估该行的指纹数据是否符合期望值。如果系统确定该行的指纹数据不符合重放攻击检测命令,则处理继续到框430。否则,如果系统确定该行的指纹数据符合重放攻击检测命令,则处理继续到框415,其中,如上所述,如果传感器数据包含其余行,则开始对下一行的评估。
在框430处,系统标记由于指纹数据不符合而造成的不匹配。来自框430的标记可以用于例如过程300的判定框325(图3中所示)。
图5示出了根据本技术实施方式的用于控制重放攻击检测系统中的指纹传感器的重放攻击检测命令的示例表500。所示的表500包括例如样本编号520,该样本编号对应于指纹传感器将要遵循命令的次序。例如,指纹传感器将执行的第一动作将遵循样本索引1中的命令,第二动作将遵循样本索引2中的命令,以此类推。每个样本编号520可以对应于一行的命令。即,样本索引1可以对应于第一行的命令,样本索引2可以对应于第二行的命令,等等。虽然以人类可读的形式示出,但是系统可以以其他的计算机可读的格式维护数据。
表500还包括样本命令530,该样本命令使指纹传感器根据给定的命令扫描样本索引中的像素。命令532是常规扫描命令。例如,命令532可以使指纹传感器行进通过像素行,使用普通的偏置值来捕获像素值,并在到达该行的末尾后返回到下一行的起点。命令534是示例重放攻击检测命令,该命令使指纹传感器重复对前一行像素的扫描,同时向像素提供不足的偏置。如上所述,这将造成指纹数据中的额外数据,其中用于样本索引2的额外数据将由于欠偏置像素为较深行。命令536是示例重放攻击检测命令,该命令使指纹传感器重复对前一行像素的扫描。如上所述,这将造成指纹数据中的额外数据,其中用于样本索引4的额外数据应该与用于样本索引3的行数据(如图所示,这是常规扫描)基本匹配。命令538是示例重放攻击检测命令,该命令使指纹传感器重复对前一行像素的扫描,同时向像素提供过多偏置。如上所述,这将造成指纹数据中的额外数据,其中用于样本索引11的额外行数据也将由于过度偏置扫描为较浅行。将理解的是,使用常规命令来捕获指纹数据,结合重放攻击检测命令,产生生成具有附加数据或额外数据的指纹数据,这有助于检测指纹数据是否是响应于组合的命令集而捕获的(例如,额外数据充当重放攻击检测数据)。
图6示出了示例指纹数据图像610,该示例指纹数据图像由根据本技术的实施方式的重放攻击检测系统响应于图5中所示的示例重放攻击检测命令而捕获。在示例指纹数据图像610中,第一行对应于样本索引号1,第二行对应于样本索引号2,以此类推。根据图5的命令532,在指纹数据图像610的第一行中存在正常行632。根据命令534,在指纹数据图像610的第二行中存在重放攻击检测数据的较深行634。根据命令536,在指纹数据图像610的第四行中存在重放攻击检测数据的重复行636。如图所示,重复行636与在指纹数据图像610的第三行的前一行基本相同。根据命令538,在指纹数据图像610的第十一行中存在重放攻击检测数据的较浅行638。
图7示出了重放检测标记的示例表700。系统可以使用重放检测标记的表700来例如评估指纹数据是否具有符合重放攻击检测命令的重放攻击检测数据。即,例如,尽管图5中的表500示出了可以通过指纹传感器使用以捕获指纹数据的常规命令和重放攻击检测命令两者,但是图示的表700可以被限制为仅包括与重放攻击检测相关的数据。
在所示的表700中,该表仅包括与重放攻击检测命令相对应的样本索引710。也就是说,没有表示与常规命令相对应的索引,并因此不需要执行对这些索引的检查来评估重放检测攻击的存在。表700还包括检查样本指令740,系统将遵循该检查样本指令来检查指纹数据图像610,以评估重放攻击检测数据。如图所示,在样本索引2处,系统将实施检查744以在指纹数据图像610的第2行中检查较深行。在样本索引4-6处,系统将实施检查746以在指纹数据图像610的第4-6行中检查重复行。在样本索引11处,系统将实施检查748以在指纹数据图像610的第11行中检查较浅行。如果在与检查744、746、748中的任一者相对应的指纹数据图像610中不存在期望重放攻击检测数据,则系统可以检测可能为重放攻击的指示。将理解的是,虽然已经在评估被表征为像素行的指纹数据的背景中描述了表700,但是系统可以使用其他形式的指纹数据来执行评估。例如,可以使用示例表700来评估用于重放攻击检测数据的模拟指纹数据。作为另一示例,示例表700可以用于评估指纹数据的数字特征。
在一些实施方式中,重放攻击检测系统寻找重放攻击检测数据(例如,重复行、过度偏置行或欠偏置行、和/或任何组合)的存在,以确定指纹是已经被实时捕获还是指示重放攻击。下面描述的图8A和8B示出了当指纹数据不包括系统期望的重放攻击检测数据时的示例。
图8A示出了先前由被提交为重放攻击的重放攻击者捕获的示例指纹数据图像810。例如,重放指纹数据图像810可能是从生成指纹数据的传感器捕获的,该指纹数据不包括任何重放攻击检测数据。在所示的重放指纹数据图像810中,不存在以上讨论的重放攻击检测数据。因此,例如,如果系统根据依照示例表700所需的评估以在重放指纹数据图像810的第2行中检查较深行,则将不存在匹配。该不匹配将被标记,以及重放攻击检测系统将成功检测到重放攻击。
图8B示出了先前由重放攻击者捕获的被提交为重放攻击的另一示例指纹数据图像820。例如,所示的重放指纹数据图像820可能是从基于先前的重放攻击检测命令集生成指纹数据的传感器捕获的。如指纹数据图像820中所示,先前的重放攻击检测命令是:在样本索引7处对第6行的重复扫描,在样本索引8处具有不足偏置的扫描,以及在样本索引9处具有过多偏置的扫描。这些命令与为示例表500生成的命令不匹配。因此,例如,如果系统应该根据依照示例表700所需的评估以在重放指纹数据图像820的第2行中检查较深行,则将不存在匹配。该不匹配将被标记,以及重放攻击检测系统将成功检测到重放攻击。
在一些实施方式中,重放攻击检测系统通过处理接收到的指纹数据以移除系统期望有重放攻击检测数据的数据(基于生成的重放攻击检测命令),从而识别重放攻击,然后评估处理后的指纹数据是否与授权用户的指纹数据匹配。在这些实施方式中,由于由重放攻击者提交的任何指纹数据将不具有期望重放攻击检测数据,因此移除重放攻击者的指纹数据中的数据会使产生的指纹数据图像失真。失真又很可能使得在认证步骤期间无法确定匹配。因此避免了重放攻击。下面描述的图9、图10A和图10B示出了处理来自攻击者的指纹数据以移除期望对应于重放攻击检测数据的数据并由此产生不匹配的示例。
图9示出了在被系统处理以移除重放攻击检测数据之前和之后的示例指纹数据图像。如图所示,指纹数据图像910包含根据表500中所示的重放攻击检测命令捕获的重放攻击检测数据。当系统从期望有额外重放攻击检测数据的指纹数据图像910中移除数据时,将产生指纹数据图像920。将理解的是,例如,如果指纹数据图像910是根据图5的表500中所示的命令捕获的,则处理指纹数据图像以移除重放攻击检测数据(例如,移除第2-6行和第11行)产生了与图2的指纹数据图像210相匹配的指纹数据图像920。
图10A示出了当指纹数据不包括重放攻击检测数据时,例如响应于已知的重放攻击检测命令,处理指纹数据以移除重放攻击检测数据的示例。如图10A所示,重放指纹数据图像1010不包含重放攻击检测数据。因此,如果系统基于表500中所示的重放攻击检测命令处理指纹数据图像1010(例如,移除第2-6行和第11行以移除重放攻击检测数据),则系统将产生指纹数据图像1020,即图2中指纹数据图像210的失真版本。因为指纹数据图像1020缺失数据,所以它将不匹配与指纹数据图像210相匹配的授权图像,并且将不太可能与任何授权图像匹配。
图10B示出了当指纹数据包括不符合那些重放攻击检测命令的重放攻击检测数据时,例如响应于已知的重放攻击检测命令,处理指纹数据以移除重放攻击检测数据的示例。如图10B所示,重放指纹图像1030包括不同的重放攻击检测数据。因此,如果系统基于表500中所示的重放攻击检测命令处理指纹数据图像1030(例如,移除第2-6行和第11行以移除重放攻击检测数据),则系统将产生指纹数据图像1040,即仍然包含对应于不同重放攻击检测命令的行的指纹数据图像210的失真版本。指纹数据图像1040将不匹配与指纹数据图像210相匹配的授权图像,并且将不太可能与任何授权图像匹配。
因此,即使系统没有对重放攻击实施显式检查,指纹认证器也将不会对重放攻击者的指纹数据图像授权,因为它们将在处理后与授权图像不匹配。
示例
为方便起见,以上参考图1-图10B描述的主题技术的各个方面的不同示例以编号条款(1、2、3等)的形式提供。这些作为示例提供,并且不限制主题技术。
1.一种用于在指纹传感器系统中检测重放攻击的方法,该方法包括:
生成命令集,该命令集使指纹传感器对像素行进行扫描以捕获指纹数据,其中,该命令集包括重放攻击检测命令,
其中,重放攻击检测命令使指纹传感器重复对选定行中的像素组的扫描,以捕获重放攻击检测数据;以及
将该命令集发送到指纹传感器;
从指纹传感器接收指纹数据,该指纹数据包括重放攻击检测数据;
评估指纹数据是否存在符合重放攻击检测命令的重放攻击检测数据;以及
基于对指纹数据的评估来识别指纹传感器系统的重放攻击。
2.根据条款1所述的方法,还包括基于对重放攻击的识别,拒绝对受指纹传感器系统保护的资源的访问。
3.根据条款1-2所述的方法,其中,选定行中的像素组是伪随机选择的。
4.根据条款1-3所述的方法,其中,评估指纹数据是否存在重放攻击检测数据包括将选定行中的像素组与该选定行的先前扫描进行比较。
5.根据条款1-4所述的方法,其中,重放攻击检测命令还使指纹传感器在重复扫描期间改变向选定像素行中像素组提供的偏置。
6.根据条款1-5所述的方法,其中,命令集包括第二重放攻击检测命令,并且其中第二重放攻击检测命令选自包括以下的重放攻击检测命令集:
重复的重放攻击检测命令,使指纹传感器重复对第二选定行中第二像素组的扫描而不改变向该像素行提供的偏置;
欠偏置重放攻击检测命令,使指纹传感器将向第二选定行中第二像素组提供的偏置降低到不足的水平;
过度偏置重放攻击检测命令,使指纹传感器将向第二选定行中第二像素组提供的偏置增加到过多的水平;
像素扫描时间调整重放攻击检测命令,使指纹传感器调整用于扫描第二选定行中第二像素组的像素扫描时间;以及
增益改变重放攻击检测命令,使指纹传感器改变向第二选定行中第二像素组处检测到的偏置提供的增益。
7.一种生物测定系统,包括:
指纹传感器;和
通过接口与指纹传感器通信的传感器控制器,其中,传感器控制器被配置为:
生成命令集,该命令集被配置为使指纹传感器对像素列进行扫描以捕获指纹数据,其中该命令集包括重放攻击检测命令,
其中,重放攻击检测命令使指纹传感器重复对选定列中的像素组的扫描,以捕获重放攻击检测数据;
通过接口将命令集发送到指纹传感器;
通过接口从指纹传感器接收指纹数据;以及
评估指纹数据是否存在符合重放攻击检测命令的重放攻击检测数据。
8.根据条款7所述的生物测定系统,其中,传感器控制器还被配置为处理指纹数据以基于重放攻击检测命令从指纹数据中移除重放攻击检测数据。
9.根据条款7-8所述的生物测定系统,其中,传感器控制器还被配置为随机选择选定列中的像素组。
10.根据条款7-9所述的生物测定系统,其中,传感器控制器是专用集成电路。
11.根据条款7-10所述的生物测定系统,其中,传感器控制器包括:
一个或更多个计算机可读存储介质,存储用于控制传感器控制器的计算机可执行指令;和
一个或更多个处理器,用于执行存储在一个或更多个计算机可读存储介质中的计算机可执行指令。
12.根据条款7-11所述的生物测定系统,其中:
传感器控制器包括与指纹传感器通信的扫描状态机,其中,扫描状态机被配置为控制指纹传感器以:
开启指纹传感器的启动序列;以及
通过以命令集指示的次序从指纹传感器中的像素列捕获数据,来执行对指纹传感器中像素的扫描。
13.一种用于在指纹传感器系统中检测重放攻击的方法,该方法包括:
生成命令集,该命令集使指纹传感器扫描多个像素以捕获指纹数据,其中,该命令集包括一个或更多个重放攻击检测命令,每个命令都使指纹传感器从多个像素中选择的像素的形状捕获重放攻击检测数据;
将命令集发送到指纹传感器;以及
从指纹传感器接收指纹数据。
14.根据条款13所述的方法,还包括:
处理指纹数据以移除所接收的根据像素形状的数据,从而产生指纹数据图像;
将指纹数据图像与存储的授权指纹数据图像进行比较,以检查指纹数据图像与授权指纹数据图像是否匹配;以及
如果指纹数据图像与任何授权指纹数据图像不匹配,则拒绝对受指纹传感器系统保护的资源的访问。
15.根据条款13-14所述的方法,其中,像素形状是随机生成的。
16.根据条款13-15所述的方法,其中,像素形状包括来自多个像素的单个像素。
17.根据条款13-16所述的方法,其中,一个或更多个重放攻击检测命令中的至少一者使指纹传感器针对像素形状调整像素扫描时间。
18.根据条款13-17所述的方法,其中,一个或更多个重放攻击检测命令中的至少一者使指纹传感器改变向在像素形状处检测到的偏置提供的增益。
19.根据条款13-18所述的方法,其中,命令集包括与第一像素形状相关联的第一重放攻击检测命令和与第二像素形状相关联的第二重放攻击检测命令。
20.根据条款13-19所述的方法,其中,来自多个像素的至少一个像素处于第一像素形状和第二像素形状。
上述对本技术实施方式的详细描述并非意在穷举或将本技术限制为上述公开的精确形式。尽管上述技术的具体实施方式和示例是为了说明目的,但如相关领域技术人员将认识到的,在技术范围内可以进行各种等效修改。例如,虽然步骤以上面给定的次序呈现,但替代性实施方式可以以不同的次序执行步骤。此外,还可以组合本文所述的不同实施方式,以提供另外的实施方式。
由上将理解的是,出于说明的目的,本技术的具体实施方式已在本文进行了描述,但并未详细地展示或描述众所周知的结构和功能,以避免不必要地模糊本技术的实施方式的描述。如果通过引用并入本文的任何材料与本公开内容相冲突,则以本公开内容为准。在上下文允许的情况下,单数或复数术语也可以分别包括复数或单数术语。此外,除非单词“或”被明确限制为仅指在提及由两个或更多个项目组成的列表时其他项目之外的单个项目,否则在此类列表中使用“或”应被解释为包括:(a)列表中的任何单个项目,(b)列表中的所有项目,或(c)列表中项目的任何组合。此外,如本文所使用的,“A和/或B”中的短语“和/或”是指单独的A、单独的B、以及A和B两者。另外,术语“包括”、“包含”、“具有”和“有”通篇用以指至少包括所列举的特征,从而不排除任何较多数量的相同特征和/或附加类型的其他特征。
由上还将理解的是,在不背离本公开内容或本技术的情况下可以进行各种修改。例如,本领域普通技术人员将理解的是,可以将本技术的不同部件进一步划分为子部件,或者可以将本技术的不同部件和功能进行组合和集成。此外,在特定实施方式的上下文中描述的技术的某些方面也可以在其他实施方式中组合或消除。此外,虽然与本技术的某些实施方式相关联的优点在那些实施方式的上下文中已经描述了,但其他实施方式也可以展现出这样的优点,并且并非所有实施方式都需要展现出这样的优点以落入本技术的范围内。因此,本公开内容和相关联技术可以涵盖本文未明确示出或描述的其他实施方式。
Claims (20)
1.一种用于在指纹传感器系统中检测重放攻击的方法,所述方法包括:
生成命令集,所述命令集使指纹传感器对像素行进行扫描以捕获指纹数据,其中,所述命令集包括重放攻击检测命令,
其中,所述重放攻击检测命令使所述指纹传感器重复对选定行中的像素组的扫描,以捕获重放攻击检测数据;以及
将所述命令集发送到所述指纹传感器;
从所述指纹传感器接收所述指纹数据,所述指纹数据包括所述重放攻击检测数据;
评估所述指纹数据是否存在符合所述重放攻击检测命令的所述重放攻击检测数据;以及
基于对所述指纹数据的评估来识别所述指纹传感器系统的重放攻击。
2.根据权利要求1所述的方法,还包括:基于对重放攻击的识别,拒绝对受所述指纹传感器系统保护的资源的访问。
3.根据权利要求1所述的方法,其中,所述选定行中的像素组是伪随机选择的。
4.根据权利要求1所述的方法,其中,评估所述指纹数据是否存在所述重放攻击检测数据包括将所述选定行中的像素组与所述选定行的先前扫描进行比较。
5.根据权利要求1所述的方法,其中,所述重放攻击检测命令还使所述指纹传感器在重复扫描期间改变向选定像素行中像素组提供的偏置。
6.根据权利要求1所述的方法,其中,所述命令集包括第二重放攻击检测命令,并且其中,所述第二重放攻击检测命令选自包括以下的重放攻击检测命令集:
重复重放攻击检测命令,使指纹传感器重复对第二选定行中第二像素组的扫描而不改变向该像素行提供的偏置;
欠偏置重放攻击检测命令,使指纹传感器将向第二选定行中第二像素组提给的偏置降低到不足的水平;
过度偏置重放攻击检测命令,使指纹传感器将向第二选定行中第二像素组提供的偏置增加到过多的水平;
像素扫描时间调整重放攻击检测命令,使指纹传感器调整用于扫描所述第二选定行中第二像素组的像素扫描时间;以及
增益改变重放攻击检测命令,使指纹传感器改变向第二选定行中第二像素组处检测到的偏置提供的增益。
7.一种生物测定系统,包括:
指纹传感器;和
通过接口与所述指纹传感器通信的传感器控制器,其中,所述传感器控制器被配置为:
生成命令集,所述命令集被配置为使所述指纹传感器对像素列进行扫描以捕获指纹数据,其中,所述命令集包括重放攻击检测命令,
其中,所述重放攻击检测命令使所述指纹传感器重复对选定列中像素组的扫描,以捕获重放攻击检测数据;
通过所述接口将所述命令集发送到所述指纹传感器;
通过所述接口从所述指纹传感器接收所述指纹数据;以及
评估所述指纹数据是否存在符合所述重放攻击检测命令的所述重放攻击检测数据。
8.根据权利要求7所述的生物测定系统,其中,所述传感器控制器还被配置为处理所述指纹数据以基于所述重放攻击检测命令从所述指纹数据中移除所述重放攻击检测数据。
9.根据权利要求7所述的生物测定系统,其中,所述传感器控制器还被配置为随机选择所述选定列中的像素组。
10.根据权利要求7所述的生物测定系统,其中,所述传感器控制器是专用集成电路。
11.根据权利要求7所述的生物测定系统,其中,所述传感器控制器包括:
一个或更多个计算机可读存储介质,存储用于控制所述传感器控制器的计算机可执行指令;和
一个或更多个处理器,用于执行存储在所述一个或更多个计算机可读存储介质中的计算机可执行指令。
12.根据权利要求7所述的生物测定系统,其中:
所述传感器控制器包括与所述指纹传感器通信的扫描状态机,其中,所述扫描状态机被配置为控制所述指纹传感器以:
开启指纹传感器启动序列;以及
通过以所述命令集指示的次序从所述指纹传感器中的像素列捕获数据,来执行对所述指纹传感器中像素的扫描。
13.一种用于在指纹传感器系统中检测重放攻击的方法,所述方法包括:
生成命令集,该命令集使指纹传感器扫描多个像素以捕获指纹数据,其中,该命令集包括一个或更多个重放攻击检测命令,每个命令都使指纹传感器从所述多个像素中选择的像素的形状捕获重放攻击检测数据;
将所述命令集发送到所述指纹传感器;以及
从所述指纹传感器接收指纹数据。
14.根据权利要求13所述的方法,还包括:
处理所述指纹数据以移除所接收的根据像素形状的数据,从而产生指纹数据图像;
将所述指纹数据图像与存储的授权指纹数据图像进行比较,以检查所述指纹数据图像与授权指纹数据图像是否匹配;以及
如果所述指纹数据图像与任何授权指纹数据图像不匹配,则拒绝对受所述指纹传感器系统保护的资源的访问。
15.根据权利要求13所述的方法,其中,所述像素形状是随机产生的。
16.根据权利要求13所述的方法,其中,所述像素形状包括来自所述多个像素的单个像素。
17.根据权利要求13所述的方法,其中,所述一个或更多个重放攻击检测命令中的至少一者使所述指纹传感器针对所述像素形状调整像素扫描时间。
18.根据权利要求13所述的方法,其中,所述一个或更多个重放攻击检测命令中的至少一者使所述指纹传感器改变向在所述像素形状处检测到的偏置提供的增益。
19.根据权利要求13所述的方法,其中,所述命令集包括与第一像素形状相关联的第一重放攻击检测命令和与第二像素形状相关联的第二重放攻击检测命令。
20.根据权利要求19所述的方法,其中,来自所述多个像素中的至少一个像素处于所述第一像素形状和所述第二像素形状。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962808362P | 2019-02-21 | 2019-02-21 | |
US62/808,362 | 2019-02-21 | ||
PCT/IB2020/000148 WO2020170040A2 (en) | 2019-02-21 | 2020-02-20 | Method of detecting replay attacks in a fingerprint sensor system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113454642A true CN113454642A (zh) | 2021-09-28 |
Family
ID=71670292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080015921.9A Pending CN113454642A (zh) | 2019-02-21 | 2020-02-20 | 在指纹传感器系统中检测重放攻击的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11144641B2 (zh) |
EP (1) | EP3915045A2 (zh) |
KR (1) | KR20210139278A (zh) |
CN (1) | CN113454642A (zh) |
WO (1) | WO2020170040A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116186718A (zh) * | 2023-04-27 | 2023-05-30 | 杭州大晚成信息科技有限公司 | 一种基于内核保护服务器数据的加固测试方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO951427D0 (no) | 1995-04-11 | 1995-04-11 | Ngoc Minh Dinh | Fremgangsmåte og anordning for måling av mönster i en delvis varmeledende overflate |
AU2002346107A1 (en) * | 2001-07-12 | 2003-01-29 | Icontrol Transactions, Inc. | Secure network and networked devices using biometrics |
US7039224B2 (en) * | 2002-04-29 | 2006-05-02 | Activcard Ireland Limited | Method and device for preventing false acceptance of latent fingerprint images |
US7545963B2 (en) * | 2003-04-04 | 2009-06-09 | Lumidigm, Inc. | Texture-biometrics sensor |
US7480397B2 (en) * | 2003-04-18 | 2009-01-20 | Casio Computer Co., Ltd. | Fingerprint image reading apparatus |
US7910902B2 (en) | 2004-09-22 | 2011-03-22 | Next Biometrics As | Apparatus for fingerprint sensing based on heat transfer |
JP2006260054A (ja) * | 2005-03-16 | 2006-09-28 | Sharp Corp | 認証装置、認証方法、認証方法をコンピュータに実行させるための認証プログラムおよび当該プログラムを記録した機械読取り可能な記録媒体 |
WO2006135203A1 (en) * | 2005-06-15 | 2006-12-21 | Lg Electronics Inc. | Fingerprint recognition system and method |
WO2007072238A1 (en) * | 2005-12-23 | 2007-06-28 | International Business Machines Corporation | Method and system for biometric authentication |
US8098906B2 (en) * | 2006-10-10 | 2012-01-17 | West Virginia University Research Corp., Wvu Office Of Technology Transfer & Wvu Business Incubator | Regional fingerprint liveness detection systems and methods |
US20080209226A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | User Authentication Via Biometric Hashing |
US9160536B2 (en) * | 2011-11-30 | 2015-10-13 | Advanced Biometric Controls, Llc | Verification of authenticity and responsiveness of biometric evidence and/or other evidence |
US8437513B1 (en) * | 2012-08-10 | 2013-05-07 | EyeVerify LLC | Spoof detection for biometric authentication |
US9563926B2 (en) * | 2013-03-14 | 2017-02-07 | Applied Materials Technologies Limited | System and method of encoding content and an image |
WO2014165579A1 (en) * | 2013-04-02 | 2014-10-09 | Clarkson University | Fingerprint pore analysis for liveness detection |
US9633269B2 (en) * | 2014-09-05 | 2017-04-25 | Qualcomm Incorporated | Image-based liveness detection for ultrasonic fingerprints |
WO2016084072A1 (en) * | 2014-11-26 | 2016-06-02 | Isityou Ltd. | Anti-spoofing system and methods useful in conjunction therewith |
US10546183B2 (en) * | 2015-08-10 | 2020-01-28 | Yoti Holding Limited | Liveness detection |
US10067229B2 (en) * | 2015-09-24 | 2018-09-04 | Qualcomm Incorporated | Receive-side beam forming for an ultrasonic image sensor |
US10140534B2 (en) * | 2015-09-26 | 2018-11-27 | Qualcomm Incorporated | Ultrasonic imaging devices and methods |
US9928840B2 (en) * | 2015-10-16 | 2018-03-27 | Google Llc | Hotword recognition |
US9342733B2 (en) * | 2015-11-24 | 2016-05-17 | Secugen Corporation | Fingerprint sensing and calibration apparatus |
CN105528592A (zh) * | 2016-01-18 | 2016-04-27 | 北京集创北方科技股份有限公司 | 一种指纹扫描和手势识别方法及装置 |
US10262188B2 (en) * | 2016-02-15 | 2019-04-16 | Qualcomm Incorporated | Liveness and spoof detection for ultrasonic fingerprint sensors |
US10311219B2 (en) * | 2016-06-07 | 2019-06-04 | Vocalzoom Systems Ltd. | Device, system, and method of user authentication utilizing an optical microphone |
AU2017291814A1 (en) * | 2016-07-05 | 2019-02-14 | Brian K. Martin | Spoofing attack detection during live image capture |
US10216977B2 (en) * | 2017-01-06 | 2019-02-26 | Qualcomm Incorporated | Progressive multiple fingerprint enrollment and matching, and dynamic user account transitions |
GB2560340A (en) * | 2017-03-07 | 2018-09-12 | Eyn Ltd | Verification method and system |
US10817722B1 (en) * | 2017-03-20 | 2020-10-27 | Cross Match Technologies, Inc. | System for presentation attack detection in an iris or face scanner |
US10929515B2 (en) * | 2017-08-01 | 2021-02-23 | Apple Inc. | Biometric authentication techniques |
WO2019089432A1 (en) * | 2017-10-30 | 2019-05-09 | The Research Foundation For The State University Of New York | System and method associated with user authentication based on an acoustic-based echo-signature |
US10706306B2 (en) * | 2018-12-03 | 2020-07-07 | Qualcomm Incorporated | Spoof and liveness detection via pyroelectric indications |
-
2020
- 2020-02-20 EP EP20742827.7A patent/EP3915045A2/en active Pending
- 2020-02-20 CN CN202080015921.9A patent/CN113454642A/zh active Pending
- 2020-02-20 WO PCT/IB2020/000148 patent/WO2020170040A2/en unknown
- 2020-02-20 KR KR1020217030319A patent/KR20210139278A/ko unknown
- 2020-02-20 US US16/796,611 patent/US11144641B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116186718A (zh) * | 2023-04-27 | 2023-05-30 | 杭州大晚成信息科技有限公司 | 一种基于内核保护服务器数据的加固测试方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020170040A2 (en) | 2020-08-27 |
US11144641B2 (en) | 2021-10-12 |
EP3915045A2 (en) | 2021-12-01 |
US20200327226A1 (en) | 2020-10-15 |
WO2020170040A3 (en) | 2020-11-26 |
TW202038132A (zh) | 2020-10-16 |
KR20210139278A (ko) | 2021-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Galbally et al. | Evaluation of direct attacks to fingerprint verification systems | |
KR101829784B1 (ko) | 스티치와 컷을 이용한 지문인증 | |
CN107111704B (zh) | 基于生物识别系统在虹膜内欺骗检测的系统和方法 | |
Akhtar et al. | Evaluation of serial and parallel multibiometric systems under spoofing attacks | |
US20030123714A1 (en) | Method and system for capturing fingerprints from multiple swipe images | |
Ahmad et al. | Technical issues and challenges of biometric applications as access control tools of information security | |
CN104580143A (zh) | 一种基于手势识别的安全认证方法、终端、服务器和系统 | |
US8340370B2 (en) | Pattern verification apparatus, pattern verification method, and program | |
WO2007072238A1 (en) | Method and system for biometric authentication | |
CN103003826A (zh) | 生物统计验证装置和方法 | |
US9805247B2 (en) | Pattern registration | |
KR20110121874A (ko) | 홍채 인식 시스템, 그 방법 및 이를 이용한 무선 통신 장치 보안 시스템 | |
Rogmann et al. | Liveness detection in biometrics | |
CN113454642A (zh) | 在指纹传感器系统中检测重放攻击的方法 | |
TWI830874B (zh) | 在指紋感測系統中偵測重送攻擊的方法 | |
Smereka | A new method of pupil identification | |
WO2017117770A1 (en) | Fingerprint imaging system and anti-fake method for fingerprint identification | |
CN114936361A (zh) | 生物特征识别方法、服务器以及客户端 | |
Lafkih et al. | Vulnerabilities of fuzzy vault schemes using biometric data with traces | |
Reddy et al. | Authentication using fuzzy vault based on iris textures | |
Kulkarni et al. | Efficient approach determination for fake biometric Detection | |
WO2017117764A1 (en) | Fingerprint imaging system and anti-fake method for fingerprint identification | |
Shelton et al. | Extending disposable feature templates for mitigating replay attacks | |
Boyd | Detection of Fingerprint Spoofing | |
Ramu et al. | Biometric template security: an overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |