當前位置:
首頁 > 新聞 > 識別驗證新花樣:如何用心跳進行身份識別

識別驗證新花樣:如何用心跳進行身份識別

紐約州立大學布法羅分校和德克薩斯理工大學的研究人員在10月即將召開的MobileCom17上發表了一篇題為「Cardiac Scan: A Non-Contact and Continuous Heart-Based User Authentication System」的論文,講述了如何根據心跳來進行持續身份認證。

心跳跟指紋、虹膜一樣都屬於人體的生物特徵,具有唯一性,因此可以用於身份識別。

Cardiac Scan 的幾個特性:

Intrinsic liveness:需要鑒別屬性是否來自於真實的用戶,這可以預防重放攻擊。

Unobtrusive Authentication:用戶正常狀態下就可以進行驗證,無須進行其他特定的操作。

Highly Secure:高安全性和唯一性,很難偽造或者盜取。

Cost-effective and Easy-to-Use:一些生物特徵的獲取需要昂貴的專用設備,Cardiac Scan使用的是雷達感應器。

Resilient to Background Noise and Use Conditions:面部識別等camera-based認證系統對雜訊的要求較高。雷達感應器使用的是廣播信號,抗干擾能力強。

檢測模型:

Cardiac Motion是一種類由Cardiac muscle自興奮產生的3D自動的心臟變形。更重要的是cardiac authentication是非接觸式的,實驗中使用Doppler radar motion sensor來測量心跳在科學研究中很普遍。本項目中使用的基帶信號。智能的DC CW雷達感應器,實時信號處理和混合的信號設計。與心跳無關的其他身體部分產生的DC偏移值很容易會產生干擾信號。

Smart DC tuning.:雙DC自適應調諧架構包括RF粗調諧和基帶微調諧。

RF粗調諧:電子控制的相移和天線能夠抵消反射帶來的DC偏移,但是不能完全抵消DC偏移。

基帶微調諧:可以動態調整放大器的偏壓到一定的等級來保證一個最大的動態範圍。

最優的運營商頻率:測試了從2.4GHz到40GHz,因為超過40GHz會產生諧波干擾。

Radio signal processing scheme無線信號處理:目前用來測量心跳生物特徵的方法有ECG,ECG主要是記錄心臟的電活動。而非接觸式的心跳特徵直接來源於RF感應器。

預處理過程:降低心跳信號的噪音等級,噪音包裹低帶部分,高帶部分和其他。方法有1)one-pass noise reduction,如butterworth bandpass filter,2)adaptive noise canceling技術,如歸一化最小均方自適應濾波器。

De-noising-Aware Radar Demodulation:多普勒雷達主要是用於速度檢測,有低頻率和靜態的特點。所以需要提出一種新的信號解調過程。

持續認證

從心跳信號中進行特徵提取,把周期性地信號序列分割成離散的幀。每個分割後的部分包含5個心跳運動階段。

基準方法

基準方法提取內在的幾何描述,例如時間、振幅、角度。基準點包含的應該的生物特徵應該是唯一的,而且與感應器的位置、個人的心理狀態等都有關係。非基準的方法聚焦與非物理的屬性特徵,難以反映心臟的本質的生物特徵。

繼續認證協議。靜態認證易受到攻擊。惡意用戶可以在認證用戶離開後,訪問已經登錄的系統,因此繼續認證協議可以監控用戶的特徵,並周期性的進行再次認證來確保登錄安全。

持續認證場景

可信用戶在,authentic user登入系統後,在雷達感應器的檢測範圍內,Cardiac Scan能夠檢測心跳運動是否來自同一個人。如果來自同一個人,那麼就沒有中斷地持續授權給該用戶使用系統。如果連續兩次發現不是可信用戶,那麼系統會登出該用戶。並要求通過其他補充生物特徵方法來進行鑒別,如PIN,指紋等。

可信用戶離開,cardiac scan首先會檢測用戶是否登出系統和進行鎖屏操作。如果進行了上述操作,那麼就認為用戶的行為是合理的;否則,還判定系統有非授權訪問的風險。此時,根據安全策略,會進行形影的操作,如鎖定會話,登出用戶,通知管理員等。

攻擊用戶在,圖7c中所示,系統在可信用戶登入後,有非授權用戶在場。這可能是可信用戶被脅迫的攻擊場景。此時,系統會把攻擊用戶隔離在系統之外,避免泄露敏感信息。

潛在的漏洞研究

心臟運動是不可見的,與其他的認證方法,如PIN、指紋等生物特徵相比,可以提供更好的安全性。但是也可能受到direct或spoofing攻擊。

1 replay攻擊

使用生物特徵進行認證的威脅在於,生物token可能會被非認證的第三方進行攔截和重放。與可見的生物特徵相比,心跳信號的複製和偽造更加複雜,而且有動態性。然而,在一些極端情況下,仍然可能偽造心跳信號。

如, Eberz et al.[24]使用基於硬體的AWG任意波形產生器和基於AWG軟體的計算機音效卡來編碼和模擬ECG信號來攻擊ECG特徵。在心跳運動感應中,攻擊者也可能黑近資料庫,獲取心臟運動模型或者製作一樣的心跳運動感應設備來提取用戶的心跳信號。

2 anti-spoofing liveness artifacts

作者調研了一系列的反欺騙的方法來應對重放攻擊。一種反欺騙的方法就是活性檢測。因為攻擊者很難同時模擬多個生理信號。本模型中我們也利用了心跳運動的活體特徵的唯一性來應對攻擊模型。首先,硬體方面。在cardiac scan中加入了多個輔助感應器,來檢查對象的活體性。第二,就是利用軟體方法。來源與活體的感應數據包含呼吸等重要特徵和其他的運動特徵。而這些運動特徵是不保存在資料庫作為證書的一部分,所以不能複製和模擬用來攻擊。使用這些重要特徵檢測和運動特徵,活性檢測可以預防replay攻擊。作者用促動器來模擬不同的移動幅度和頻率來模擬心跳運動。所有的重放攻擊都被活體檢測模型識別並拒絕了。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

神漏洞!Outlook會將你的加密郵件明文再發送一遍
深度學習框架中的魔鬼-探究人工智慧系統中的安全問題
有意還是無意?一加手機正在收集用戶敏感數據

TAG:嘶吼RoarTalk |