0引言随着人工智能和光学成像设备的快速发展,基于先进技术的人脸识别技术逐渐普及。据前瞻产业研究院预测,2015-2020年,人脸识别技术以166.6%的增长率在众多生物识别技术中脱颖而出,位居首位。在市场应用方面,人脸识别技术已广泛应用于考勤系统、监控系统、手机、摄像头等诸多场景,涵盖交通、金融、学校等领域[1];在算法方面,人脸识别算法包括基于人脸特征点、人脸图像、神经网络、模板、支持向量积的识别算法;在技??术领域,人脸识别技术是模式识别、神经网络、人工智能、计算机视觉等学科的融合[2]。在人脸识别技术应用初期,黑客可以通过一张照片成功通过人脸识别算法的验证。尽管新一代人脸识别技术更加智能,但其安全性仍存在争议,受到了用户的广泛关注。1人脸识别技术及其在终端领域的应用人脸识别技术是一种生物识别技术,通过采集人脸特征信息来识别人。人脸识别系统通常包括四个部分:人脸图像采集与检测、人脸图像预处理、人脸图像特征提取、人脸图像匹配与识别[3-4]。最初的人脸识别技术是20世纪70年代出现的基于可见光的二维图像人脸识别。该技术通常基于二维人脸平面图像识别。在此期间,麻省理工学院提出了著名的基于“特征脸”的人脸识别方法,为后来的许多人脸识别方法奠定了基础。其他人脸识别算法主要有:基于模板匹配的方法、主成分分析方法、线性判别分析方法、弹性图匹配方法等。二维人脸识别的优点是开发时间长,技术相对成熟,硬件要求低;然而,它的缺点也很明显。当环境光线、遮挡、甚至面部表情发生变化时,其识别准确率和系统响应灵敏度都会大大降低,二维人脸识别获取的面部特征信息会在三维信息的投影过程中丢失平坦化[5]。3D图像人脸识别技术采用3D人脸建模的方法,比2D图像人脸识别技术更稳定,准确率更高。一般来说,容貌不仅由身份决定,姿势和光线的变化也会使容貌发生很大的变化。Georghiades等人。等人提出了一种基于“光照锥”模型的人脸识别算法,可以在多姿态、多光照条件下对人脸进行三维建模[6]。在同一人的相同视角和不同光照条件下,人脸的所有图像在图像空间中形成一个凸锥,即光锥,通过计算输入图像到每个图像的距离完成识别光锥。在这个发展阶段,也有人提出将统计学习理论应用于人脸识别[7]。三维图像人脸识别技术对硬件的发展提出了更高的要求。首先,3D图像人脸识别技术最大程度地保留了有效特征信息,但信息量的增加对实时信息处理提出了挑战。其次,现在很多移动设备的数据都通过网络连接到云平台,可以借助神经网络引擎对采集到的数据进行更全面、深入的分析,从而以更低的成本进行复杂的算法计算。配置和能耗[8]。但将人脸识别技术应用到智能终端,对芯片来说是一个更大的挑战。为了实现对个人数据的保护和身份认证的实时性,Apple将所有的身份识别过程都在终端进行,这就需要移动设备提供接近云服务器的计算性能。为了满足数据采集和处理的实时性,iPhone12采用了最新定制的A14仿生处理器来处理人工智能工作负载。”芯片,这款芯片最重要的功能是使FaceID认证功能能够快速识别人脸[9]。为了适应人脸识别数据采集和处理算法的性能,未来会开发更多的AI芯片。AI芯片在智能终端中的广泛应用也将成为一大发展趋势[10].2终端人脸识别技术的安全挑战当人脸识别技术广泛应用于移动智能终端和应用软件时,其安全性面临着各种挑战2017年央视3.15晚会上,主持人演示了可以在屏幕上模拟拍摄静态照片,眨眼、动嘴后,可以通过人脸识别登录个人账号,也可以动态换脸。该方法突破人脸识别流程,成功登录用户个人账户,人脸识别的安全挑战主要来自于m以下四个方面。2.1人工智能框架攻击在TensorFlow、Caffe、Torch等常用的人工智能框架中,还有很多不同于传统软件漏洞需要解决的攻击点,包括数据中毒攻击(引入训练数据导致错误的learningsystem),Adversarialexamples等。该算法所依赖的模式分类系统可能存在漏洞,可以被黑客或其他犯罪分子利用。一种常见的攻击方法是生成对抗样本来混淆模型。攻击者人为构造或恶意合成场景,导致框架识别出错误的模型,导致机器产生“错觉”。例如,一些公司试图通过猜测搜索引擎人工智能算法来提高其在各种关键字下的搜索排名,垃圾邮件发送者通过拼错单词或在其消息中添加不相关的单词或句子来欺骗垃圾邮件过滤算法。对抗样本也带来了一些隐患。例如,攻击者可以使用贴纸或油漆来创建对抗性停止标志,自动驾驶汽车会将其识别为“停止”或其他标志。研究表明,广泛使用的RL算法(例如DQN、TRPO和A3C)容易受到对抗样本的攻击。这反映了在算法和实现层面考虑问题的差距。随着系统复杂性的增加,安全风险也随之增加。人工智能框架及其所依赖的组件出现任何安全问题,都会威胁到框架上的应用系统。如果引用了恶意的第三方组件,会导致系统崩溃,系统权限被盗用。此外,还有针对生物识别系统的攻击。大多数生物识别系统允许客户的个人资料随着时间的推移适应自然变化,随着用户面部特征的轻微变化更新面部识别软件中的用户数据。攻击者通过向传感器提供一系列虚假的生物特征来利用这种适应性,逐渐更新存储的配置文件,直到它完全被另一个替代,最终允许其他人解锁模拟用户的客户端。2.2活体检测攻击活体检测攻击通过Photoshop、AfterEffects等视频图像处理软件将静态人脸照片转换为动态视频,让视频中的人脸模仿真人完成规定动作,欺骗人脸识别系统,解锁用户终端。或利用3D建模软件,参考人脸多个关键位置的五官特征,制作建模图像,使建模图像能够执行与真人相似的规定动作,从而达到解锁用户的目的终端。2.3人脸面具攻击人脸面具攻击利用获取的目标人脸图像,用石膏、硅胶、树脂或类皮肤材料制作相应的三维人脸模型,伪造用户身份,实现人脸识别系统攻击。2.4应用注入攻击注入应用攻击会在程序中放置断点,反复演示人脸识别过程触发断点,然后分析修改程序绕过活体检测,只使用静态照片通过人脸的目的鉴别。3、人脸识别技术的安全需求在上述安全攻击方式中,不乏利用系统设计漏洞的攻击方式。面对这些安全威胁,需要制定统一的人脸识别安全技术要求标准,规范基于人工智能的人脸识别安全要求,服务于研发、生产和使用。从安全评估的角度,对其安全需求的分析应包括以下三个部分[11-13]。3.1评估对象(TargetofEvaluation,TOE)保护资产需要保护的资产应包括:人脸图像采集识别系统在运行过程中生成的实时人脸图像数据、用户人脸注册过程中创建的人脸参考模板、人脸人脸特征识别匹配分数实时数据、决策功能单元根据识别匹配分数给出的人脸识别结果、人脸识别系统代码、采集设备相关代码、算法配置数据、加密密钥保护面部参考模板[14]。3.2安全威胁分析人脸识别技术从采集、传输、存储、比对、销毁的生命周期分析可能存在的威胁(见图1)。图1人脸识别技术生命周期(1)采集环节:采集到的实时人脸数据被截取或篡改;采集传感器固件的完整性和可用性被破坏。(2)传输环节:人脸数据从采集模块传输到信号处理模块或特征提取子系统的过程中被窃取或篡改;信号处理模块的输出结果被截取,用于直接恢复用户信息或未来的重放攻击。(3)存储链接:存储的模板数据密钥被破解或被盗,替换存储的模板数据;存储的人脸处理中间数据被篡改。(4)特征比对环节:特征比对设置的阈值或特征比对的匹配分数被篡改。(5)数据销毁环节:注册用户注销后,对应的人脸数据未被彻底清除或无防回滚保护,导致数据被盗用并被冒用。3.3安全目标人脸识别技术的安全目标是实现系统的安全功能,抵御上述安全威胁,确保应保护资产的完整性、机密性和可用性。总体安全目标如下:采集模块硬件固件和驱动程序的完整性、可用性和授权访问;信号处理模块的固件和驱动程序的功能接口的完整性、可用性和授权访问;实时图像数据、人脸基准模板等)应能防盗、防篡改;特征比对模块的策略、阈值和分数应该是不可篡改的;传输模块(从采集模块传输到信号处理模块或特征提取子系统,处理模块传输到特征比较模块或存储模块)应具有防盗和防篡改功能;应为硬件和软件接口提供访问控制,以防止未经授权的使用;人脸实时图像数据、人脸参考模板、软件实时数据、匹配分数等数据应具有防回滚和防篡改功能,避免绕过关键的防伪检测和验证功能。4建立评价体系的思考在国际上,生物特征标准化的工作主要由国际标准化组织ISO/IEC的JTC1/SC37InformationTechnology:生物特征技术分委员会承担。同时,美国国家标准协会(ANSI)认可标准委员会(X9)与生物API联盟合作,于2001年1月发布了NI-STIR6529-2001生物识别通用文件交换格式,并于2001年3月发布美国国家标准X9.84-2001:生物认证信息的管理和安全。该标准定义了金融行业生物特征信息(如员工身份识别、客户身份识别)的使用管理和安全要求,涵盖指纹识别、声纹识别、虹膜扫描图像等多种生物特征识别方式,已成为国际标准ISO19092。在我国,早在1999年SAC/TC100编制安防行业标准体系时,就已经将生物识别防护产品的技术标准加入到安防技术防护行业标准体系中,为社会公共安全行业(GA)也是从商业实践开始的。根据要求,制定了人脸识别的相关标准和规范。从生物识别技术角度出发,全国信息技术标准化技术委员会生物识别分技术委员会(TC28-SC37)成立了移动设备生物识别标准工作组,启动了《信息技术 移动设备生物特征识别 第3部分:人脸》等一系列国家标准的制定;全国信息安全标准化技术委员会(SAC/TC260)标识与授权标准工作组(WG4)启动《信息安全技术 基于可信环境的生物特征识别身份鉴别协议框架》《信息安全技术 基于生物特征识别的移动智能终端身份鉴别技术框架》等标准制定工作。生物特征识别国家标准体系初步建立。中国通信标准化协会(CCSA)移动互联网应用与终端技术工作委员会(TC11)已着手构建人工智能标准体系。厂商与芯片厂商共同打造人脸识别安全技术体系,着手解决行业安全标准缺失的问题。通过行业标准的制定、引导和建立,更加健康的人脸识别安防行业生态。目前,电信终端行业协会(TAF)信息安全工作组(WG4)制定了《移动终端基于TEE的人脸识别安全评估方法》,成为国内首个人脸识别安全标准。该标准的发布将为移动终端人脸识别行业提供行业指导,解决本地人脸识别技术应用和普及过程中存在的安全障碍,有效为消费者和用户提供安全指引,促进行业健康发展。5结语随着人工智能技术的快速发展,人工智能框架下快速发展的人脸识别技术在这个交叉融合领域面临着诸多安全挑战,构建相应的安全需求和评价体系势在必行。目前,人脸识别技术评价体系仍在建设中,国家标准、行业标准、协会标准在各级共同推进,将是未来评价体系的发展趋势。标准体系的建设将为整个行业的发展提供指引,引领产业链各方携手共建良好的产业生态。参考文献[1]傅山,潘娟.移动智能终端生物特征识别的发展与挑战[J].移动通信,2015(5):13-16.[2]郭伟,潘娟.移动智能终端环境可信执行分析[J].现代电信技术,2012(12):8-12.[3]钱毅.基于近红外图像的嵌入式人脸识别研究[D].华东师范大学,2009.[4]马宁.基于图像的人脸识别关键技术研究[D].吉林大学,2016.[5]全球平台设备委员会。TEE生物识别系统保护配置文件模块[DB/OL].[2020-11-26]。https://globalplatform.org/.[6]电信终端行业协会。TAF-WG4-AS0008-V1.0.0:2017年移动终端安全环境安全评估内容与方法[S],2017.[7]焦思岱,杨正军,国伟。智能终端可信执行环境安全分析[J].互联网世界,2016(8):8-13.[8]AppleInc.FaceID安全指南[EB],2017.[9]魏繁星,傅山,王佳怡,等。TEE技术应用于智能设备生物特征识别场景的安全分析[J].移动通信,2017(21):6-9+15.[10]李武军,王崇军,张伟,等。人脸识别研究综述[J].模式识别与人工智能,2006,19(1):58-66.在安全领域的应用[C]//中国安全国际高峰论坛,2008.[12]胡元瑞.人工智能发展与应用研究[J].无线互联网技术,2018,15(6):79-80.[13]李冠今.基于计算机互联网技术的智能远程视频监控系统设计[J].现代信息技术,2017(6):83-85.[14]罗家伟,孙雪峰,李林.基于百度AI平台的Web人脸注册及登录系统设计[J].中国新传播,2018(11):73.本文发表于《信息通信技术与政策》2021年第4期,转载请注明出处!作者简介傅山,工程师,博士,中国信息通信研究院泰尔终端实验室信息安全部,移动工信部应用创新与治理技术重点实验室成员,主要从事移动终端安全、生物识别与身份认证、芯片安全相关标准及研究工作王家义通信作者中国信息通信研究院泰尔终端安全部实验室信息工程师,移动应用创新与治理技术工业和信息化部重点实验室成员,主要从事移动互联网安全、芯片安全、身份认证等方面的研究工作宁华信息化部主任中国信息通信研究院泰尔终端实验室安全部,博士,高级工程师,移动应用创新与治理技术工业和信息化重点实验室副主任,主要从事移动安全、网络安全、个人信息保护、数据安全研究等。魏繁星是中国信息通信研究院泰尔终端实验室信息安全部工程师,移动应用创新重点实验室成员和治理技术工业和信息技术。主要从事芯片和TEE安全相关标准的研究。
