《DB14∕T 1756-2018 信息安全技术 虹膜识别系统活体识别技术要求.docx》由会员分享,可在线阅读,更多相关《DB14∕T 1756-2018 信息安全技术 虹膜识别系统活体识别技术要求.docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、ICS35.040L70DB14山西省地方标准DB14/T17562018信息安全技术虹膜识别系统活体识别技术要求InformationsecuritytechnologyTechnicalrequirementsforlivenessdetectionofirisrecognitionsystem2018-12-05发布2019-02-05实施山西省市场监督管理局发布DB14/T17562018目次前言.II1范围.12规范性引用文件.13术语和定义.14缩略语.25虹膜识别系统的活体识别功能单元.36虹膜识别系统活体识别技术要求.47虹膜识别系统活体识别技术测试方法.5参考文献.8IDB1
2、4/T17562018信息安全技术虹膜识别系统活体识别技术要求1范围本标准规定了虹膜识别系统中有关活体识别的术语和定义、功能组件、技术要求以及测试方法。本标准适用于对虹膜识别系统中活体识别功能的设计和测试。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T20979信息安全技术虹膜识别系统技术要求ISO/IEC30107-1:2016信息技术生物特征识别呈现攻击检测第1部分:框架(InformationtechnologyBiometricpresentationa
3、ttackdetectionPart1:Framework)ISO/IEC30107-3:2017信息技术生物特征识别呈现攻击检测第3部分:测试和报告(InformationtechnologyBiometricpresentationattackdetectionPart3:testingandreporting)3术语和定义GB/T20979、ISO/IEC30107-1:2016以及ISO/IEC30107-3:2017界定的以及下列术语和定义适用于本文件。3.1活体liveness通过解剖学特征、非自主反应或生理功能、自主反应或主体行为等显示出的有生命的性质或状态。3.2虹膜活体识别i
4、rislivenessdetection测量和分析解剖学特征、非自主或自主反应,以确定样本虹膜特征是否从位于采集点的有生命的主体处采集获得。3.3非活体虹膜non-livingiris不具有活体虹膜解剖学特征、非自主和自主反应、呈现复制的或合成的虹膜特征的人造物或表示物。3.4静态图像攻击stillimageattack1DB14/T17562018利用打印在不同材质上或使用电子显示设备显示的虹膜图像攻击虹膜识别系统,以期获得与活体虹膜相同的识别效果。3.5视频攻击videoattack利用预先录制好的人眼虹膜视频攻击虹膜识别系统,以期获得与活体虹膜相同的识别效果。3.6美瞳攻击pattern
5、edcontactlensesattack佩戴美瞳隐形眼镜,利用美瞳的纹理图案攻击虹膜识别系统,以期获得与他人活体虹膜相同的识别效果,或者达到隐藏自身真实虹膜身份的目的。3.7人造假眼攻击artificialeyesattack利用人造三维假眼攻击虹膜识别系统,以期获得与活体虹膜相同的识别效果。3.8死者虹膜攻击cadaveririsattack利用从死亡人体上获得的虹膜攻击虹膜识别系统,以期获得与活体虹膜相同的识别结果。3.9软件模型假眼攻击software-modeledeyesattack利用计算机软件建立人眼模型,并根据某些参数实时变化,在光传感器的辅助下模拟人眼的活体特性,以期达到与
6、活体虹膜相同的识别效果。3.10呈现攻击分类错误率attackpresentationclassificationerrorrate;APCER在特定的情景下,使用同一种类非活体虹膜攻击被错误地归类为真实呈现的比例。3.11真实呈现分类错误率bonafidepresentationclassificationerrorrate;BPCER在特定的情景下,真实呈现活体虹膜被错误地归类为非活体虹膜呈现攻击的比例。3.12呈现攻击无响应率attackpresentationnon-responserate;APNRR使用同一种非活体虹膜进行攻击时,虹膜识别系统出现无应答响应的次数的比例。3.13真实
7、呈现无响应率bonafidepresentationnon-responserate;BPNRR对虹膜识别系统进行真实呈现但无应答响应的次数的比例。4缩略语2DB14/T17562018下列缩略语适用于本文件。APCER:呈现攻击分类错误率(AttackPresentationClassificationErrorRate)APNRR:呈现攻击无响应率(AttackPresentationNon-ResponseRate)BPCER:真实呈现分类错误率(BonaFidePresentationClassificationErrorRate)BPNRR:真实呈现无响应率(BonaFidePres
8、entationNon-ResponseRate)5虹膜识别系统的活体识别功能单元5.1活体识别功能单元概述根据GB/T20979对虹膜识别系统的组成及相互关系、ISO/IEC30107:1-2016对呈现攻击检测子系统位置的描述,虹膜识别系统的活体识别功能单元可以嵌入虹膜图像采集模块、位于采集模块之后或图像处理模块之后,可能与样本采集过程存在物理上或时间上的重叠。虹膜识别系统活体识别功能单元的结构见图1。图1虹膜识别系统的活体识别功能单元活体识别功能单元根据采集到的虹膜图像进行分析、判断,并给出活体识别的结果,系统根据这一结果可能接受此次采集到的用于进行虹膜识别使用的虹膜图像,或在确认活体虹
9、膜之前输出与用户之间的交互指令。5.2采集数据虹膜识别系统的图像采集模块用于采集虹膜图像,可以设计成为每次数据采集事件生成虹膜特征样本数据和活体识别数据。在检测不出是非活体虹膜的情况下,可能只生成虹膜特征样本数据,在检测出非活体虹膜时,活体识别数据可能在没有获取到虹膜特征样本的情况下生成。5.3特征提取采集到的活体识别数据可能在获取虹膜特征样本之后、虹膜图像处理期间被分析。在这种情况下,可获得在虹膜图像处理分析过程中确定的活体识别度量标准,以及随之由图像处理分析模块产生的虹膜特征项、样本或模板。5.4比对3DB14/T17562018将活体识别数据与判定标准进行比对,可能是通过虹膜震颤、光照变
10、化引起的瞳孔缩放或者质量评价等方法对是否活体进行判定,具体方式由系统策略和算法决定。5.5输出结果比对后输出识别结果,结果可能是检出非活体虹膜、未检出非活体虹膜、比对得分等。这一结果或与其他数据的组合将影响虹膜识别系统作出接受或拒绝样本的最终决定。6虹膜识别系统活体识别技术要求6.1总则虹膜识别系统的功能、性能、安全要求以及等级划分应符合GB/T20979的规定,活体识别作为虹膜识别系统防伪造的重要手段之一,在设计和实现时,其图像采集与处理、图像质量、响应时间、使用安全条件等也应符合GB/T20979的相关规定。6.2防静态图像攻击虹膜识别系统具有活体识别中的防静态图像攻击能力时:a)在攻击者
11、利用打印在不同材质上的或使用电子显示设备显示的虹膜图像对虹膜识别系统尝试攻击时,应能检测出受到攻击;b)应能对检测到的攻击进行风险提示;c)应给出拒绝登记/无法识别/非活体等输出信息;d)在检测出攻击事件时应终止违例进程并取消服务。6.3防视频攻击虹膜识别系统具有活体识别中的防视频攻击能力时:a)在攻击者利用虹膜视频对虹膜识别系统尝试攻击时,应能检测出受到攻击;b)应能对检测到的攻击进行风险提示;c)应给出拒绝登记/无法识别/非活体等输出信息;d)在检测出攻击事件时应终止违例进程并取消服务。6.4防美瞳攻击虹膜识别系统具有活体识别中的防美瞳攻击能力时:a)应先对受试者在不佩戴美瞳的情况下进行登
12、记和识别,以获得其虹膜特征并保障受试者具有配合设备使用的基本素质;b)之后在受试者佩戴美瞳的情况下进行登记和识别,此时虹膜识别系统应拒绝登记或无法识别。6.5防人造假眼攻击虹膜识别系统具有活体识别中的防人造假眼攻击能力时:a)在攻击者利用人造三维假眼对虹膜识别系统尝试攻击时,应能检测出受到攻击;b)应能对检测到的攻击进行风险提示;c)应给出拒绝登记/无法识别/非活体等输出信息;d)在检测出攻击事件时应终止违例进程并取消服务。6.6防死者虹膜攻击4DB14/T17562018虹膜识别系统具有活体识别中的防死者虹膜攻击能力时:a)在攻击者利用死者的虹膜对虹膜识别系统尝试攻击时,应能检测出受到攻击;
13、b)应能对检测到的攻击进行风险提示;c)应给出拒绝登记/无法识别/非活体等输出信息;d)在检测出攻击事件时应终止违例进程并取消服务。6.7防软件模型假眼攻击虹膜识别系统具有活体识别中的防软件模型假眼攻击能力时:a)在攻击者利用软件模拟的虹膜对虹膜识别系统尝试攻击时,应能检测出受到攻击;b)应能对检测到的攻击进行风险提示;c)应给出拒绝登记/无法识别/非活体等输出信息;d)在检测出攻击事件时应终止违例进程并取消服务。7虹膜识别系统活体识别技术测试方法7.1测试条件按照本标准对活体识别的分类以及所测虹膜识别系统的活体识别范围,活体识别技术的测试条件应符合以下要求:a)静态虹膜图像:将测试对象在正常
14、状态下采集的虹膜图像打印到某种材质上,如复印纸、亚光相纸、高光相纸、绒面相纸等,或使用如手机、平板电脑、笔记本电脑、投影仪等电子设备显示虹膜图像,图像的分辨率、清晰度、大小应充分考虑能否被成功采集,打印出的分辨率不宜小于300dpi;b)虹膜视频:录制测试对象在正常状态的虹膜活体情况,也可采用静态图像进行视频合成,可使用如手机、平板电脑、笔记本电脑、投影仪等进行录制和播放,视频的清晰度、分辨率、帧率等应充分考虑能否被成功采集,录制帧率不宜低于25fps,时长不宜小于10s;c)佩戴美瞳隐形眼镜:根据颜色、纹理、遮挡程度等选取适当种类的美瞳隐形眼镜,对每一种美瞳隐形眼镜安排测试对象进行裸眼登记、
15、佩戴美瞳登记、佩戴美瞳识别;d)人造假眼:使用树脂、水凝胶、塑料、高分子聚合物等材质制作的人造假眼,假眼的尺寸与活体人眼一致;e)死者虹膜:使用死者的虹膜进行攻击尝试,可在人死亡后的不同时间收集测试样本;f)软件模型假眼:使用某种软件模拟人眼形状、结构以及动作,特别是虹膜的特征;g)真实活体呈现:应注意样本来源多样性,测试对象男女比例1:1,年龄在1560岁的占(703)%,小于15岁的占(173)%,大于60岁的占(133)%。采集样本时,测试对象不应佩戴有色镜片眼镜或美瞳隐形眼镜。7.2测试方法7.2.1静态图像攻击将打印在某种材质上或使用某种电子显示设备显示的虹膜图像展示在虹膜采集装置前
16、,采集到的虹膜图像应符合采集装置的基本要求,在静态图像呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.2视频攻击5DB14/T17562018通过某种设备将虹膜视频展示在虹膜采集装置前,采集到的虹膜图像应符合采集装置的基本要求,在视频图像呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.3美瞳攻击先对测试对象进行裸眼登记,再佩戴某种类型的美瞳展示在虹膜采集装置前进行虹膜登记和虹膜识别,采集到的虹膜图像应符合采集装置的基本要求,在佩戴美瞳呈现过程中,记录系统给出拒绝登记/无法
17、识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.4人造假眼攻击将某一种材质制造的假眼展示在虹膜采集装置前,采集到的虹膜图像应符合采集装置的基本要求,在人造假眼呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.5死者虹膜攻击将从死者身体上获得的虹膜展示在虹膜采集装置前,采集到的虹膜图像应符合采集装置的基本要求,在死者虹膜呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.6软件模型假眼攻击将使用某种软件设计的虹膜假眼展示在虹膜采集装置前,采集到的虹膜图像应
18、符合采集装置的基本要求,在软件模型假眼呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.2.7真实呈现测试人员依次展示在虹膜采集装置前,采集到的虹膜图像应符合采集装置的基本要求。每个测试对象应进行不少于10次的测试。在真实呈现过程中,记录系统给出拒绝登记/无法识别/非活体等信息、真实呈现的次数,并记录发生系统无响应的次数。7.3测试指标计算7.3.1分类错误率指标7.3.1.1呈现攻击分类错误率对某种材质的非活体虹膜的攻击,计算该种材质的非活体虹膜的APCER:APCER=(1-成功标记为非活体虹膜的攻击次数/非活体虹膜攻击测试总次数)*
19、100%一般地,取所有分类中最大的APCER,记为APCERAP,应进行至少3次测试,并根据3次测试的结果计算平均值。7.3.1.2真实呈现分类错误率对于真实活体呈现测试,计算对应的BPCER:BPCER=(真实活体呈现被错误标记为攻击的次数/总的真实活体呈现测试总数)*100%应进行至少3次测试,并根据3次测试的结果计算平均值。6DB14/T175620187.3.2无响应率指标7.3.2.1呈现攻击无响应率对某种材质的非活体虹膜的攻击,计算该种材质的非活体虹膜的APNRR:APNRR=(引起系统无响应的非活体虹膜攻击次数/总的非活体虹膜攻击次数)*100%应进行至少3次测试,并根据3次测试
20、的结果计算平均值。7.3.2.2真实呈现无响应率对于真实呈现测试,计算对应的BPNRR:BPNRR=(引起系统无响应的真实活体呈现次数/总的真实活体呈现次数)*100%应进行至少3次测试,并根据3次测试的结果计算平均值。7DB14/T17562018参考文献1J.Galbally,M.Gomez-Barrero.Areviewofirisanti-spoofing.20164thInternationalConferenceonBiometricsandForensics(IWBF),Limassol,2016C,pp.1-6.2MateuszTrokielewicz,AdamCzajka,PiotrMaciejewicz.PresentationAttackDetectionforCadaverIris.9thIEEEInternationalConferenceonBiometrics:Theory,Applications,andSystems(BTAS2018),October22-25,2018C,LosAngeles,USA._8