CN114730371A - 使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例 - Google Patents

使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例 Download PDF

Info

Publication number
CN114730371A
CN114730371A CN202080078662.4A CN202080078662A CN114730371A CN 114730371 A CN114730371 A CN 114730371A CN 202080078662 A CN202080078662 A CN 202080078662A CN 114730371 A CN114730371 A CN 114730371A
Authority
CN
China
Prior art keywords
biometric
enrolled
user
biometric sample
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080078662.4A
Other languages
English (en)
Inventor
吴宇航
桑普里特·阿罗拉
仰颢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN114730371A publication Critical patent/CN114730371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种用于改进基于生物特征的认证系统的安全性的计算机实施的方法包括:由一个或多个服务器在所述基于生物特征的认证系统的登记阶段期间接收已登记用户的已登记生物特征样本。通过将学到的扰动添加到所述已登记用户的所述已登记生物特征样本来创建扩增生物特征样本。在认证请求期间,从声称是所述已登记用户的第二用户接收所提交生物特征样本。基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较。基于所述比较,确定所述第二用户的所述所提交生物特征样本是否已被修改为模仿所述已登记用户。

Description

使用已登记生物特征数据集检测基于生物特征的认证系统中 的敌对实例
背景技术
敌对机器学习是在机器学习领域中采用的技术,其尝试通过恶意输入欺骗机器学习模型。最近的研究表明,深度神经网络对敌对实例很敏感。敌对实例是带有恶意专门精心制作的输入。对于被训练以对图像中的对象进行分类的网络,可能生成敌对实例,其目的是将属于一个类别的对象错误地分类到另一类别,例如一个人修改其图像以模仿另一个人。敌对实例的实例包括狗的机器弱化图像在计算机和人两者看起来都像猫,以及扰动停车标志的外观以使得自主车辆会将所述停车标志替代地分类为汇合或限速标志。
在过去几年中,已经公布了针对深度神经网络生成敌对实例的若干不同方法。还开发了用以防御使用这些方法中的一些精心制作的敌对实例的技术。然而,鉴于对防御方法的了解,这些防御技术中的大多数可能很容易被打破。
因此,需要提供一种用于检测敌对实例的改进的系统和方法。
发明内容
各种实施例提供用于使用已登记生物特征数据集检测敌对实例来改进基于生物特征的认证系统的安全性的方法和系统。实施例的各方面包括在基于生物特征的认证系统的登记阶段期间接收已登记用户的已登记生物特征样本。通过将学到的扰动添加到已登记用户的已登记生物特征样本来创建扩增生物特征样本。在认证请求期间,从声称是所述已登记用户的第二用户接收所提交生物特征样本。基于预定义度量将第二用户的所提交生物特征样本与已登记生物特征样本进行比较且与已登记用户的扩增生物特征样本进行比较。基于所述比较,确定第二用户的所提交生物特征样本是否已被修改为模仿已登记用户。
根据本文公开的方法和系统,示例性实施例改进了生物特征认证系统的敌对防御技术,因为将学到的扰动添加到已登记用户的已登记生物特征样本增加了对手生成敌对生物特征样本的难度,即使在已登记生物特征样本经由内幕人士外泄而泄露给对手的情况下也是如此。
附图说明
图1是示出用于使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例的系统的一个实施例的图式。
图2是示出在敌对防御系统的激活之前由生物特征认证系统执行的通用认证过程的图式。
图3是示出对通用生物特征认证系统执行的模仿攻击的图式。
图4是示出改进基于生物特征的认证系统的安全性的过程的一个实施例的流程图。
图5是更详细地示出检测敌对防御系统对生物特征认证系统进行的模仿攻击的图式。
图6是示出供敌对扰动检测器用于检测所提交生物特征样本中的扰动的过程的图式。
图7是示出由敌对扰动检测器执行以检测敌对所提交生物特征样本的实施例的图式。
图8A是示出在部署之前训练敌对扰动检测器的过程的图式。
图8B是示出创建已登记用户的扩增生物特征样本的过程(图4的框402)的概述的图式。
具体实施方式
示例性实施例涉及使用已登记生物特征数据集来检测基于生物特征的认证系统中的敌对实例。呈现以下描述是为了使所属领域的一般技术人员能够制造并使用本发明,并且描述是在专利申请和其要求的上下文中提供的。对于本文所述的示例性实施例及通用原理和特征的各种修改将是显而易见的。示例性实施例主要根据在特定实施方案中提供的特定方法和系统来描述。但是,所述方法和系统在其它实施方案中也将有效地起作用。例如“示例性实施例”、“一个实施例”和“另一实施例”的短语可以指相同或不同的实施例。将结合具有某些组件的系统和/或装置来描述实施例。但是,系统和/或装置可包括比示出的组件更多或更少的组件,并且可以在不脱离本发明的范围的情况下改变组件的布置和类型。示例性实施例还将在具有某些步骤的特定方法的上下文中描述。但是,方法和系统也可以有效地用于具有不同和/或额外步骤及呈现与示例性实施例不一致的不同次序的步骤的其它方法。因此,本发明并不意图限于所示的实施例,而应被赋予与本文中所描述的原理和特征相一致的最广泛范围。
本公开实施例涉及使用已登记生物特征数据集来检测基于生物特征的认证系统中的敌对实例。申请人认识到,设计更强的防御机制的一种方式是并入域知识。根据所公开的实施例,在生物特征验证设置中使用域知识来根据敌对生物特征样本设计强防御机制。更具体地说,通过使用用户的已登记生物特征样本来检测专门以已登记用户的身份为目标而精心制作的敌对生物特征样本,改进了基于生物特征的认证系统的安全性。假设精心制作敌对生物特征样本的对手无权访问已登记生物特征样本。然而,将具有学到的扰动(真实的或合成的)的扩增生物特征样本添加到已登记生物特征样本,目的是在已登记生物特征样本由于例如内幕人士数据外泄而被对手访问的情况下,增加精心制作敌对生物特征样本的难度。基于不同的预定义度量,将具有扩增已登记生物特征样本的已登记生物特征样本与敌对生物特征样本进行比较。基于所述比较,决定敌对生物特征样本是否已被修改为模仿已登记用户。
图1是示出用于使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例的系统的一个实施例的图式。系统10包括生物特征认证系统12,所述生物特征认证系统通过网络16与用户装置14通信,所述网络例如因特网。生物特征认证系统12的组件可包括一个或多个处理器或服务器20、投影深度神经网络(DNN)22、登记数据库24、相似性比较器26和敌对防御系统28。
在一个实施例中,生物特征认证系统12可以是例如支付处理网络18的另一系统的前端,以针对交易认证用户。支付处理网络18可以指从商家或其它实体接收交易授权请求且在一些情况下通过交易服务提供商与发行方机构之间的协议来提供支付保证的实体。支付处理网络支持且提供支付相关服务(例如,认证服务、授权服务、异常文件服务以及清算和结算服务等)。支付处理网络的实例可包括由
Figure BDA0003641270610000031
American
Figure BDA0003641270610000032
或处理信用卡交易、借记卡交易和其它类型的商业交易的任何其它实体提供的支付网络。
生物特征认证系统12在登记阶段期间获取第一用户(例如,已登记用户A)的生物特征样本。登记阶段可通过生物认证系统12提供的软件认证应用程序34执行,所述软件认证应用程序在服务器20或用户装置14(例如,智能手机、PC、手表或平板电脑)中的任一个上运行。在登记过程期间,认证应用程序34提示已登记用户创建已登记生物特征样本30,在一个实施例中,所述生物特征样本为用户面部/头部的图像。在一个实施例中,图像可利用用户装置14拍摄,并且认证应用程序34通过网络16将已登记生物特征样本30发送到生物特征认证系统12,其中已登记生物特征样本由服务器20中的一个接收。如下文进一步所解释,已登记生物特征样本30由投影DNN22处理到已登记生物特征数据集32中且存储在登记数据库24中。
随后,生物特征认证系统12从第二用户(用户B)接收认证请求。从第二用户发送的认证请求包括所提交生物特征样本36。请求可由已登记用户或例如用户B的另一用户作出,或用户B可能是声称是已登记用户的攻击者。所提交生物特征样本36由投影DNN 22处理到所提交生物特征数据集(未示出)中,并且相似性比较器26将已登记用户的已登记生物特征数据集32与所提交生物特征数据集进行比较。如果在一个或多个阈值内存在匹配,则授权用户且用户能够访问支付处理网络18。否则,拒绝第二用户的授权请求。
在描述增强生物特征认证系统12的安全性的敌对防御系统28之前,首先解释由生物特征认证系统12执行的认证过程及其上的攻击。
图2是示出在敌对防御系统28的激活之前由生物特征认证系统12执行的通用认证过程的图式,其中来自图1的相似组件具有相似附图标记。参考图1和2两者,生物特征认证系统12接收已登记用户的已登记生物特征样本30,其表示为xi。已登记生物特征样本xi可以是一个或多个样本。投影DNN 22将映射函数f(·)应用于已登记生物特征样本30以生成生物特征模板f(xi)200,所述生物特征模板可以是一维特征向量或高维张量。已登记生物特征样本xi和生物特征模板f(xi)200作为已登记生物特征数据集32存储在登记数据库24中。
类似地,生物特征认证系统12从同一用户或第二用户接收所提交生物特征样本x'36(一个或多个)。投影DNN 22将相同的映射函数f(·)应用于所提交生物特征样本36以生成生物特征模板f(x')202。映射函数f(·)将xi和x'投影到共同嵌入子空间。
相似性比较器26接着将嵌入子空间中的生物特征模板f(xi)200与生物特征模板f(x')202进行比较。这通过计算生物特征模板200与生物特征模板202之间的距离来完成。所述距离可表示为相似性得分或距离得分,使得D=∑i d(f(x)),f(x'))。如果相似性比较器26确定距离D大于第一阈值(t),则拒绝授权请求。否则,授权认证请求。
再次参考图1,已登记用户还可具有公共生物特征样本38,其比存储在用户装置14和/或登记数据库24中的已登记生物特征样本30更容易被攻击者获得。例如,已登记用户可能将图像储存在可供他人公开查看的社交媒体网站上。如下文所解释,公共生物特征样本38的存在呈现安全性风险,因为攻击者可以访问公共生物特征样本38并对其进行修改以攻击生物特征认证系统12。
图3是示出对通用生物特征认证系统执行的模仿攻击的图式。图3假设攻击的第二用户以已登记用户为目标进行模仿,且攻击的第二用户的生物特征信息由生物特征样本x'表示。第二用户首先获得已登记用户的公共生物特征样本38。第二用户接着计算已登记用户的生物特征模板200与攻击者(未示出)的生物特征模板之间的相似性。基于相似性,攻击者使用公共生物特征样本38来创建扰动Δx'300,所述扰动将被添加到攻击者的生物特征样本x'以生成扰动敌对样本x'+Δx'302。攻击者的扰动敌对样本x'+Δx'302被设计成最大程度地减小扰动敌对样本x'+Δx'302与目标已登记用户的已登记生物特征样本xi之间的距离。扰动Δx'300基于标准攻击方法计算以最大限度地减小距离:d((f(x′+Δx′),f(x))或d((f(x′+Δx′),f(xi),所述标准攻击方法例如快速梯度签名方法(FGSM)、投影梯度下降(PGD)攻击、Carlini-Wagner(CW)损失函数等。
扰动Δx'300可基于公共生物特征样本38或可能可获取(例如,在登记数据库24或已登记用户的用户装置14的外泄期间)的已登记生物特征样本30来精心制作。由于敌对扰动的可转移性,即使扰动Δx'是基于已登记用户的公共生物特征样本38而精心制作的,扰动Δx'也可用于攻击已登记生物特征样本30。扰动Δx'300可以是物理的或数字的。在所示的实例中,扰动Δx'300包括第二用户在拍摄生物特征样本图像时佩戴以生成扰动敌对样本x'+Δx'302的cardboard眼镜。
在捕获扰动敌对样本x'+Δx'302并将其提交到生物特征认证系统之后,投影DNN22将相同的映射函数f(·)应用于扰动敌对样本x'+Δx'302以生成扰动敌对模板f(x'+Δx')304。相似性比较器26接着将嵌入子空间中的已登记用户的生物特征模板f(xi)200与扰动敌对模板f(x'+Δx')304进行比较。然而,在此情况下,由于扰动敌对模板f(x'+Δx')304被设计成在距离上接近生物特征模板f(xi)200,因此相似性比较器26错误地分类并授权攻击的第二用户,因为距离D或相似性得分小于阈值t,即,∑id(f(xi),f(x’+Δx’))<t。因此,在此方法中,攻击者使用非常精心制作的敌对生物特征样本302来模仿已登记用户以攻击通用认证系统,且一旦被认证就生成欺诈性交易。
再次参考图1,根据所公开的实施例,将敌对防御系统28添加到生物特征认证系统12(例如,面部图像、语音、指纹等)中,以通过防范攻击者使用敌对样本来改进生物特征认证系统12的安全性。如本文中所描述,敌对防御系统28使用来自已登记用户的已登记生物特征样本30来检测任何以欺诈手段提交的生物特征样本36。在一个实施例中,生物特征样本可包括面部图像,但可表示其它类型的生物特征数据,例如语音、指纹等。
在一个实施例中,敌对防御系统28可包括使用和修改已登记用户的已登记生物特征数据集32的扩增生物特征样本发生器42,以包括:(i)在登记阶段期间获取的已登记用户的一个或多个已登记生物特征样本30,攻击者很难获得所述一个或多个已登记生物特征样本;以及(ii)从已登记生物特征样本30或公共生物特征样本38创建的扩增生物特征样本40(可以是真实的,也可以是合成的),所述扩增生物特征样本增加了在已登记生物特征数据集32由于内幕人士数据外泄而被泄露的情况下精心制作扰动敌对样本302的难度。在一个实施例中,扩增生物特征样本发生器42将学到的扰动44添加到已登记生物特征样本30以生成扩增生物特征样本40。
在一个实施例中,投影DNN 22、相似性比较器26和敌对防御系统28实施为软件组件。在另一实施例中,组件可实施为硬件和软件的组合。尽管投影DNN 22、相似性比较器26和敌对防御系统28示出为单独组件,但每个组件的功能性可组合到更小或更大数目的模块/组件中。另外,尽管一个或多个服务器20被描述为运行投影DNN 22、相似性比较器26和敌对防御系统28,但此类组件可在具有非瞬态存储器和处理器的任何类型的一个或多个计算机上运行。
服务器20和用户装置14两者可包括典型计算装置(未示出)的硬件组件,所述硬件组件包括处理器、输入装置(例如,键盘、定点装置、用于语音命令的麦克风、按钮、触摸屏等)和输出装置(例如,显示装置、扬声器等)。服务器20和用户装置14可包括计算机可读媒体,例如,存储器和存储装置(例如,快闪存储器、硬盘驱动器、光盘驱动器、磁盘驱动器等),其包含计算机指令,所述计算机指令在由处理器执行时实施所公开的功能性。服务器20和用户装置14还可包括用于通信的有线或无线网络通信接口。应理解,可使用与所示的软件组件数目不同的软件组件来实施软件组件的函数。
图4是示出改进基于生物特征的认证系统的安全性的过程的一个实施例的流程图。所述过程可开始于:一个或多个服务器20在基于生物特征的认证系统的登记阶段期间获得已登记用户的已登记生物特征样本30(框400)。通过将学到的扰动44添加到已登记用户的已登记生物特征样本30来创建扩增生物特征样本40(框402)。在一个实施例中,在一个或多个处理器或服务器上执行的扩增生物特征样本发生器42生成学到的扰动44并将其添加到已登记生物特征样本30,以创建扩增生物特征样本40。
之后,在由声称是已登记用户的第二用户进行的认证请求期间,一个或多个服务器20从第二用户接收所提交生物特征样本36(框404)。
作为响应,基于预定义度量将第二用户的所提交生物特征样本36与已登记生物特征样本30进行比较且与已登记用户的扩增生物特征样本进行比较(框406)。在一个实施例中,46可由在一个或多个处理器或服务器20上执行的相似性比较器26实施。
基于所述比较,确定第二用户的生物特征样本已利用扰动300修改为模仿已登记用户(框408)。在一个实施例中,框408可由在一个或多个处理器或服务器20上执行的敌对扰动检测器28执行。再次参考图1,在一个实施例中,敌对防御系统28还可包括敌对扰动检测器46,以确定第二用户的所提交生物特征样本36是否已利用扰动修改。在一个实施例中,敌对扰动检测器46可包括变换卷积神经网络(CNN)48和分类器50(例如,神经网络),如下文进一步描述。
图5是更详细地示出检测敌对防御系统对生物特征认证系统进行的模仿攻击的图式。所述过程的开始类似于图3中描述的过程,其中攻击者(用户B)获得已登记用户的公共生物特征样本38;计算已登记用户的生物特征模板200与攻击者的生物特征模板(未示出)之间的相似性;并且基于相似性,使用公共生物特征样本38来创建扰动Δx'300,所述扰动将被添加到攻击者的生物特征样本x'以生成扰动敌对样本x'+Δx'302。模仿攻击的检测涉及检测第二用户的所提交生物特征样本36包括一个或多个扰动敌对样本x'+Δx'302。
首先,由生物特征认证系统12接收包括扰动敌对样本x'+Δx'302的所提交生物特征样本36,并且投影DNN 22将映射函数f(·)应用于扰动敌对样本x'+Δx'302以生成扰动敌对模板f(x'+Δx')304。相似性比较器26接着通过如图2中所描述计算距离得分而将嵌入子空间中的来自登记数据库24的已登记用户的生物特征模板f(xi)200与扰动敌对模板f(x'+Δx')304进行比较。然而,在此情况下,由于扰动敌对模板f(x'+Δx')304被设计成在距离上接近生物特征模板f(xi)200,因此相似性比较器26授权攻击的第二用户。
根据所公开的实施例的一个方面,仅响应于由生物特征认证系统12经由相似性比较器26临时授权的第二用户进行的请求认证而激活敌对扰动检测器28(框500)。根据所公开的实施例的一个方面,敌对扰动检测器28使用已登记用户的隐藏/第二用户不可访问的已登记生物特征样本xi30的来检测第二用户是否提交了敌对样本。在训练阶段期间,敌对扰动检测器28至少部分地使用已登记生物特征样本30通过将学到的扰动44添加到已登记生物特征样本30来创建扩增生物特征样本40。接着将扩增生物特征样本40添加到已登记生物特征样本30。
除了已登记生物特征样本xi30之外,敌对扰动检测器28接收第二用户的包括扰动敌对样本x'+Δx'302的所提交生物特征样本36作为输入,且确定是否检测到任何扰动(框502)。响应于在所提交生物特征样本36中检测到任何扰动,敌对扰动检测器28拒绝第二用户的授权请求(框504)。否则,批准授权请求且授权第二用户。
图6是示出供敌对扰动检测器28用于检测所提交生物特征样本36是否已利用扰动修改的过程的图式。在此实施例中,第二用户的所提交生物特征样本36是敌对的,因为它们已利用扰动更改,且现在包括扰动敌对样本f(x'+Δx')282。
所述过程可开始于:敌对扰动检测器28从登记数据库24访问已登记生物特征数据集32,以辅助检测敌对样本。已登记生物特征数据集32包括具有学到的扰动44的图像。因此,已登记生物特征数据集32包括xi样本/图像,其中i∈{1:N}。类似地,扰动敌对样本x'+Δx'302可包括多个扰动,示出为∑Δx',其中∑为总和。
根据所公开的实施例的另一方面,敌对扰动检测器28还包括具有学到的映射函数k(·)的变换CNN 48,所述映射函数被配置成最大程度地增加距离的总和∑id(k(x′+Δx′)-k(xi)),i∈{1:M}。敌对扰动检测器28接收包括已登记用户的xi的已登记生物特征样本30和第二用户的扰动敌对样本x'+∑Δx'302,以用于变换到变换后子空间中。在一个实施例中,这可以通过使用变换CNN 48将函数k(·)应用于已登记生物特征样本xi30和扰动敌对样本x'+∑Δx'302以生成生物特征模板k(xi)600和生物特征模板k(x'+∑Δx')602来完成,所述生物特征模板在变换后子空间中。在实施例中,映射函数k(·)可被分解成多个投影:k=g1°g2°g3...,其中g1可以是卷积神经网络中的层,g2可以是卷积网络中的另一层,并且g3可以是支持向量机(SVM)中的非线性投影。
敌对扰动检测器28接着计算变换后子空间中的生物特征模板k(xi)600与生物特征模板k(x'+∑Δx')602之间的距离(相似性得分)(框604)。在一个实施例中,距离F可计算为:F=∑id(k(xi),k(x′+∑Δx′))。当计算的距离F大于第二阈值t'从而指示在扰动敌对生物特征样本302中已检测到一个或多个扰动时,分类器50确定生物特征模板k(x'+∑Δx')602,且因此确定第二用户的所提交生物特征样本36是敌对的(框608)。否则,授权第二用户(框606)。
图7是示出当已登记生物特征数据集xi 32包括扩增生物特征样本xi'以使得已登记生物特征样本xi=[xi,xi']时由敌对扰动检测器28执行以检测敌对所提交生物特征样本的实施例的图式。
在一个实施例中,敌对扰动检测器28可使用并行模型700(也在图5中示出)来部署,其中将已登记生物特征样本30的xi和xi'与第二用户的扰动敌对样本x'+Δx'302一起并行地输入到变换CNN k(·)中,以计算k(xi)和k(x'+Δx')。敌对扰动检测器28接着计算距离得分并将距离得分输入到分类器50以作出是否检测到扰动的最终决定。
在另一个实施例中,敌对扰动检测器28可使用顺序模型702来部署,其中将已登记生物特征样本30的xi和学到的扰动xi'按顺序输入到变换CNN48。在顺序模型702中,将zi与扰动敌对样本z'+Δz'302一起输入到变换CNN 48以计算k(zi)和k(z'+Δz')。敌对扰动检测器28接着计算距离得分,且使用分类器50来确定是否检测到扰动。如果未检测到扰动,则将已登记生物特征样本30的学到的扰动zi'与扰动敌对样本z'+Δz'302一起输入到变换CNN 48以计算k(zi')和k(z'+Δz')。敌对扰动检测器28接着计算距离得分且使用分类器50来作出是否检测到扰动的最终决定。
图8A是示出在部署之前训练敌对扰动检测器28的过程的图式。在一个实施例中,训练过程可开始于:使用敌对训练生成训练后实例(框800),训练实例包括训练已登记生物特征样本xi、训练公共生物特征样本x和训练扰动敌对样本x'+Δx'。
接下来,所述过程通过将训练实例输入输入到变换CNN k(·)46来学习用于变换CNN k(·)46和分类器50的参数,其中k(·)具有可学习参数θ(框802)。所述过程生成训练已登记生物特征模板k(xi)、训练公共生物特征模板k(x)和训练扰动敌对模板k(x'+Δx')。在实施例中,映射函数k(·)可被分解成多个投影:yk=g1°g2°g3…,其中g1可以是卷积神经网络中的层,g2可以是卷积网络中的另一层,并且g3可以是支持向量机(SVM)中的非线性投影。
接下来,使用具有可学习参数σ的分类器50,基于训练已登记生物特征模板k(xi)将训练扰动敌对模板k(x'+Δx')分类为1,且将训练公共生物特征模板k(x)分类为0(框804)。在实施例中,分类器可与分类器50相同或不同。分类器可以是深度神经网络或基于阈值的分类器:∑id(k(xi),k(x′+∑Δx′))<第三阈值t”,这取决于k()的输出。在任一情况下,分类器需要包含聚合函数(例如,∑i)以合并xi的结果。基于分类的结果,更新可学习参数θ和σ,且可按需要重复过程。
训练过程的另一操作为通过将学到的扰动44添加到已登记用户的已登记生物特征样本30来创建扩增生物特征样本40,如图4的框402所描述。
图8B是示出创建已登记用户的扩增生物特征样本40的过程(图4的框402)的概述的图式。在一个实施例中,在登记每个新用户之后,但在部署敌对扰动检测器28来认证新的已登记用户之前,执行创建扩增生物特征样本40的过程。
所述过程可包括通过从登记数据库24检索已登记用户的已登记生物特征数据集xi 32且对xi执行操作q(·)来生成学到的扰动Δxi的变型(框900)。q(·)中的操作可例如通过在登记图像上生成随机噪声来增加xi之间的类别内距离。在替代实施例中,可从公共生物特征样本x 38中选择图像,且基于xi生成敌对图像以稍微增加距离:d(k(x),k(xi+Δxi)),从而获得Δxi。接着将学到的扰动Δxi添加到已登记用户的已登记生物特征数据集902(框902)。
根据所公开的实施例,添加被添加到xi的学到的扰动Δxi可增加创建敌对生物特征样本的难度,即使在登记集在内幕人士外泄期间被泄露给对手的情况下也是如此,使得:
Figure BDA0003641270610000111
已经公开用于使用登记集来检测基于生物特征的认证系统中的敌对实例的方法和系统。本发明已根据所示实施例描述,实施例可存在变化,并且所有变化形式都在本发明的精神和范围内。举例来说,示例性实施例可使用硬件、软件、包含程序指令的计算机可读介质或其组合来实施。因此,在不脱离所附权利要求书的精神和范围的情况下,所属领域的一般技术人员可以进行许多修改。

Claims (20)

1.一种用于改进基于生物特征的认证系统的安全性的计算机实施的方法,包括:
由一个或多个服务器在所述基于生物特征的认证系统的登记阶段期间接收已登记用户的已登记生物特征样本;
由所述一个或多个服务器通过将学到的扰动添加到所述已登记用户的所述已登记生物特征样本来创建扩增生物特征样本;
由所述一个或多个服务器在认证请求期间从声称是所述已登记用户的第二用户接收所提交生物特征样本;
由所述一个或多个服务器基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较;以及
基于所述比较,由所述一个或多个服务器确定所述第二用户的所述所提交生物特征样本已被修改为模仿所述已登记用户。
2.根据权利要求1所述的方法,其中在所述登记阶段期间接收所述已登记用户的所述已登记生物特征样本还包括:将函数f(·)应用于所述已登记生物特征样本xi,以生成生物特征模板f(xi)。
3.根据权利要求2所述的方法,还包括:将所述已登记生物特征样本xi、所述生物特征模板f(xi)和所述扩增生物特征样本存储为已登记生物特征数据集。
4.根据权利要求2所述的方法,其中从所述第二用户接收所述所提交生物特征样本还包括:将所述函数f(·)应用于所述所提交生物特征样本x',以生成生物特征模板f(x'),从而将所述xi和所述x'投影到共同嵌入子空间。
5.根据权利要求2所述的方法,其中基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较还包括:
计算所述已登记用户的所述生物特征模板f(xi)与所述生物特征模板f(x')之间的距离;以及
响应于确定所述距离小于第一阈值,临时授权所述认证请求。
6.根据权利要求5所述的方法,其中仅响应于所述认证请求被临时授权而激活确定所述第二用户的所述所提交生物特征样本已被修改。
7.根据权利要求6所述的方法,还包括:
响应于所述认证请求被临时授权,由敌对扰动检测器接收所述已登记用户的所述已登记生物特征样本xi和所述第二用户的所述所提交生物特征样本,其中所述所提交生物特征样本包括扰动敌对样本x'+Δx';以及
响应于检测到任何扰动,拒绝所述第二用户的所述认证请求,否则,批准所述认证请求且授权所述第二用户。
8.根据权利要求7所述的方法,其中确定检测到任何扰动还包括:
将函数k(·)应用于所述已登记生物特征样本xi和所述扰动敌对样本x'+Δx'两者,以生成生物特征模板k(xi)和生物特征模板k(x'+Δx'),所述生物特征模板在变换后子空间中;
计算所述变换后子空间中的生物特征模板k(xi)与所述生物特征模板k(x'+Δx')之间的距离F;以及
当所述距离F大于第二阈值t'从而指示已检测到一个或多个扰动时,确定所述生物特征模板k(x'+∑Δx')是敌对的。
9.根据权利要求8所述的方法,其中所述已登记生物特征样本xi包括扩增生物特征样本xi',使得所述已登记生物特征样本xi=[xi,xi'],并且其中使用并行模型和顺序模型中的一个将所述已登记生物特征样本的所述xi和xi'输入到所述函数k(·)。
10.根据权利要求8所述的方法,还包括:
生成训练已登记生物特征模板k(xi)、训练公共生物特征模板k(x)和训练扰动敌对模板k(x'+Δx');
将训练实例输入到所述函数k(·),其中k(·)具有可学习参数θ,以生成训练已登记生物特征模板(xi)、训练公共生物特征模板k(x)和训练扰动敌对模板k(x'+Δx');
由具有可学习参数σ的分类器基于所述训练已登记生物特征模板k(xi)将所述训练扰动敌对模板k(x'+Δx')分类为1且将所述训练公共生物特征模板k(x)分类为0;以及
基于所述分类的结果,更新所述可学习参数θ和σ。
11.一种非瞬态计算机可读介质,其上存储有软件指令,所述软件指令在由处理器执行时使所述处理器改进基于生物特征的认证系统的安全性,所述指令包括:
由一个或多个服务器在所述基于生物特征的认证系统的登记阶段期间接收已登记用户的已登记生物特征样本;
由所述一个或多个服务器通过将学到的扰动添加到所述已登记用户的所述已登记生物特征样本来创建扩增生物特征样本;
由所述一个或多个服务器在认证请求期间从声称是所述已登记用户的第二用户接收所提交生物特征样本;
由所述一个或多个服务器基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较;以及
基于所述比较,由所述一个或多个服务器确定所述第二用户的所述所提交生物特征样本已被修改为模仿所述已登记用户。
12.根据权利要求1所述的非瞬态计算机可读介质,其中在所述登记阶段期间接收所述已登记用户的所述已登记生物特征样本还包括:将函数f(·)应用于所述已登记生物特征样本xi,以生成生物特征模板f(xi)。
13.根据权利要求12所述的非瞬态计算机可读介质,还包括:将所述已登记生物特征样本xi、所述生物特征模板f(xi)和所述扩增生物特征样本存储为已登记生物特征数据集。
14.根据权利要求12所述的非瞬态计算机可读介质,其中从所述第二用户接收所述所提交生物特征样本还包括:将所述函数f(·)应用于所述所提交生物特征样本x',以生成生物特征模板f(x'),从而将所述xi和所述x'投影到共同嵌入子空间。
15.根据权利要求12所述的非瞬态计算机可读介质,其中基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较还包括:
计算所述已登记用户的所述生物特征模板f(xi)与所述生物特征模板f(x')之间的距离;以及
响应于确定所述距离小于第一阈值,临时授权所述认证请求。
16.根据权利要求15所述的非瞬态计算机可读介质,其中仅响应于所述认证请求被临时授权而激活确定所述第二用户的所述所提交生物特征样本已被修改。
17.根据权利要求16所述的非瞬态计算机可读介质,还包括:
响应于所述认证请求被临时授权,由敌对扰动检测器接收所述已登记用户的所述已登记生物特征样本xi和所述第二用户的所述所提交生物特征样本,其中所述所提交生物特征样本包括扰动敌对样本x'+Δx';以及
响应于检测到任何扰动,拒绝所述第二用户的所述认证请求,否则,批准所述认证请求且授权所述第二用户。
18.根据权利要求17所述的非瞬态计算机可读介质,其中确定检测到任何扰动还包括:
将函数k(·)应用于所述已登记生物特征样本xi和所述扰动敌对样本x'+Δx'两者,以生成生物特征模板k(xi)和生物特征模板k(x'+Δx'),所述生物特征模板在变换后子空间中;
计算所述变换后子空间中的生物特征模板k(xi)与所述生物特征模板k(x'+Δx')之间的距离F;以及
当所述距离F大于第二阈值t'从而指示已检测到一个或多个扰动时,确定所述生物特征模板k(x'+∑Δx')是敌对的。
19.根据权利要求18所述的非瞬态计算机可读介质,还包括:
生成训练已登记生物特征模板k(xi)、训练公共生物特征模板k(x)和训练扰动敌对模板k(x'+Δx');
将训练实例输入到所述函数k(·),其中k(·)具有可学习参数θ,以生成训练已登记生物特征模板(xi)、训练公共生物特征模板k(x)和训练扰动敌对模板k(x'+Δx');
由具有可学习参数σ的分类器基于所述训练已登记生物特征模板k(xi)将所述训练扰动敌对模板k(x'+Δx')分类为1且将所述训练公共生物特征模板k(x)分类为0;以及
基于所述分类的结果,更新所述可学习参数θ和σ。
20.一种系统,包括:
存储器;
处理器,其耦合到所述存储器;以及
软件组件,其由所述处理器执行,所述软件组件被配置成:
在基于生物特征的认证系统的登记阶段期间接收已登记用户的已登记生物特征样本;
通过将学到的扰动添加到所述已登记用户的所述已登记生物特征样本来创建扩增生物特征样本;
在认证请求期间,从声称是所述已登记用户的第二用户接收所提交生物特征样本;
基于预定义度量将所述第二用户的所述所提交生物特征样本与所述已登记生物特征样本进行比较且与所述已登记用户的所述扩增生物特征样本进行比较;以及
基于所述比较,确定所述第二用户的所述所提交生物特征样本已被修改为模仿所述已登记用户。
CN202080078662.4A 2019-11-15 2020-10-29 使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例 Pending CN114730371A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/685,203 US11496466B2 (en) 2019-11-15 2019-11-15 Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system
US16/685,203 2019-11-15
PCT/US2020/057959 WO2021096694A1 (en) 2019-11-15 2020-10-29 Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system

Publications (1)

Publication Number Publication Date
CN114730371A true CN114730371A (zh) 2022-07-08

Family

ID=75909045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080078662.4A Pending CN114730371A (zh) 2019-11-15 2020-10-29 使用已登记生物特征数据集检测基于生物特征的认证系统中的敌对实例

Country Status (4)

Country Link
US (2) US11496466B2 (zh)
EP (1) EP4058912A4 (zh)
CN (1) CN114730371A (zh)
WO (1) WO2021096694A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115840932A (zh) * 2023-02-20 2023-03-24 之江实验室 一种漏洞修复方法、装置、存储介质及电子设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836249B2 (en) * 2019-11-21 2023-12-05 Paypal, Inc. System and method for counteracting adversarial attacks

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
CN102663443B (zh) * 2012-03-27 2014-06-18 中国科学院自动化研究所 基于图像扰动和相关滤波的生物特征识别方法
US9754258B2 (en) 2013-06-17 2017-09-05 Visa International Service Association Speech transaction processing
CN106330850B (zh) 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US9747494B2 (en) * 2015-11-16 2017-08-29 MorphoTrak, LLC Facial matching system
US10963552B2 (en) * 2017-09-20 2021-03-30 Fingerprint Cards Ab Method and electronic device for authenticating a user
WO2019067348A1 (en) * 2017-09-26 2019-04-04 Visa International Service Association DEDUPLICATION PROTECTING CONFIDENTIALITY
US10657259B2 (en) * 2017-11-01 2020-05-19 International Business Machines Corporation Protecting cognitive systems from gradient based attacks through the use of deceiving gradients
US11443178B2 (en) 2017-12-15 2022-09-13 Interntional Business Machines Corporation Deep neural network hardening framework
WO2019140157A1 (en) 2018-01-12 2019-07-18 Visa International Service Association Authentication based on biometric identification parameter of an individual for payment transaction

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115840932A (zh) * 2023-02-20 2023-03-24 之江实验室 一种漏洞修复方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
US20230012235A1 (en) 2023-01-12
US20210152549A1 (en) 2021-05-20
EP4058912A4 (en) 2023-11-29
US11496466B2 (en) 2022-11-08
WO2021096694A1 (en) 2021-05-20
EP4058912A1 (en) 2022-09-21

Similar Documents

Publication Publication Date Title
Sharma et al. Reliable biometric authentication with privacy protection
US11973877B2 (en) Systems and methods for secure tokenized credentials
US11669607B2 (en) ID verification with a mobile device
Crouse et al. Continuous authentication of mobile user: Fusion of face image and inertial measurement unit data
EP2863339B1 (en) Methods and systems for determing user liveness
US11489866B2 (en) Systems and methods for private authentication with helper networks
Gofman et al. Multimodal biometrics for enhanced mobile device security
Tanwar et al. Online signature-based biometric recognition
US20230012235A1 (en) Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system
Koong et al. A user authentication scheme using physiological and behavioral biometrics for multitouch devices
Zhao et al. On the resilience of biometric authentication systems against random inputs
Berghoff et al. The interplay of AI and biometrics: Challenges and opportunities
US20220342967A1 (en) Enhanced biometric authentication
Kuznetsov et al. Biometric authentication using convolutional neural networks
Srinivasa et al. Continuous multimodal user authentication: coupling hard and soft biometrics with support vector machines to attenuate noise
Mehta et al. Regenerating vital facial keypoints for impostor identification from disguised images using CNN
Gupta et al. RiderAuth: A cancelable touch-signature based rider authentication scheme for driverless taxis
Rija et al. Payment Systems Based on Face Recognition: A Survey
Arora et al. Biometrics for forensic identification in web applications and social platforms using deep learning
Lu et al. Global feature analysis and comparative evaluation of freestyle in-air-handwriting passcode for user authentication
US11876916B2 (en) Apparatus and methods for candidate tracking
Ow et al. Face Recognition Authentication System with CNN and Blink Detection Algorithm
Shoukat et al. Fraud detection system using facial recognition based on Google Teachable Machine for banking applications
US20240086508A1 (en) System and method for facilitating multi-factor face authentication of user
Khan et al. A Novel Technique to Prevent Cross-Sensor Issues in Fingerprint Matching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination