指纹识别系统架构

目录

1. 系统架构

1.1 指纹采集模块

1.2 指纹处理模块

1.3 指纹登记模块

1.4 指纹识别模块

1.5 指纹识别决策模块

1.6 管理模块

1.6.1 存储管理

1.6.2 传输管理

1.6.3 安全管理

1.7 应用开放功能

1.7.1 指纹登记功能

1.7.2 指纹验证功能

1.7.3 指纹辨识功能

2. 工作流程

2.1 指纹登记

2.2 指纹验证

2.3 指纹辨识

3. 系统安全

3.1 系统内在限制

3.2 系统外部攻击


1. 系统架构

        《GB∕T 37076-2018 信息安全技术 指纹识别系统技术要求》定义了指纹识别系统的基本组成和相互关系如下图所示。

1.1 指纹采集模块

        指纹采集模块包括输入设备或传感器,从用户采集指纹特征信息,将其转化成适合指纹识别系统其他部分进行处理的形式,实现信息的转换。

1.2 指纹处理模块

        指纹处理模块从指纹采集模块接收原始数据,然后将数据转换成指纹识别模块所需要的指纹样本,包含指纹中间样本处理、指纹特征提取、质量控制等。

  • 指纹中间样本处理功能针对指纹进行修剪、下采样、压缩、转换成数据交换格式标准以及图像增强等处理操作,形成指纹中间样本。

  • 指纹特征提取功能针对经过标准化处理后的指纹中间样本分离并输出可重复性和辨识性的数值或标记,形成指纹样本,并将其提交给匹配过程。通常来说,一旦原始指纹数据已经处理,通过已经处理的数据或模板重构原始指纹数据是不可行的。

  • 质量控制拒绝接受样本时,指纹采集模块可能会采集新的样本。

1.3 指纹登记模块

        根据指纹处理模块提供的信息,进行指纹登记处理,并将指纹特征数据信息提交数据存储管理模块进行存储。

1.4 指纹识别模块

        根据指纹处理模块提供的指纹样本,以及经存储管理模块提供的指纹特征参考,进行指纹识别比对。比较所产生的分数值表明指纹样本和指纹特征参考匹配的程度。

1.5 指纹识别决策模块

        指纹识别决策模块接收从指纹识别模块输出的比对数值,根据设置的指纹识别决策策略,为指纹识别应用产生一个声称者是否是其所声称的身份的是非决定。

        指纹识别决策策略可以包括:

  • 匹配阈值

  • 每次识别所允许的匹配尝试次数

  • 每个声称者登记的参考模板数目

  • 在匹配过程中使用内部控制,用以检测指纹特征样本是否相同

  • 使用串行、并行、加权或者融合的决策模型,使用多次参考模板

1.6 管理模块

1.6.1 存储管理

        存储功能为登记的用户保存指纹特征参考。根据指纹识别模块的需要,它提供登记指纹特征参考的增加、删除和检索功能。存储模块根据系统架构和预期的功能,可为单个用户保存一个或大量指纹模板。

        模板可以存储在:

  • 指纹特征设备中的物理保护介质;

  • 计算机系统的常规数据库;

  • 便携的令牌,例如智能卡。

1.6.2 传输管理

        传输管理部分实现各模块节点或子系统以及其他信息系统间的通信与数据传输。

1.6.3 安全管理

        安全管理部分负责管理指纹识别系统安全决策的执行和应用。

1.7 应用开放功能

        指纹识别系统包含指纹采集、指纹处理、指纹登记、指纹识别、指纹识别决策和管理等功能模块。这些模块用以实现指纹登记、指纹验证以及指纹辨识三种基础身份鉴别安全功能。

1.7.1 指纹登记功能

        为用户创建指纹特征参考,并将其作为鉴别用户身份唯一标识的依据。

1.7.2 指纹验证功能

        依据某使用者所声称的身份以及提供的指纹特征,对其身份进行鉴别,验证用户的真实身份是否与其声称的身份一致。

1.7.3 指纹辨识功能

        用以确定某使用者是否已经注册在系统中,如果是则确定其身份。

2. 工作流程

        指纹识别系统的工作流程框图如下图所示。

2.1 指纹登记

        指纹登记是将用户身份与指纹特征参考数据绑定并保存的过程。依据指纹特征模板是否允许更新,指纹登记可分为初始登记和再登记。

        指纹登记过程一般包括:

  1. 指纹样本采集;

  2. 指纹特征提取;

  3. 指纹特征质量评价,如果不合格则重新采集;

  4. 指纹特征模板生成与存储;

  5. 测试登记是否成功;

  6. 若初始登记不合格,可能允许重复登记尝试。

2.2 指纹验证

        在指纹验证过程中,用户提交所声称的身份和进行验证所需要的指纹特征。通常基于所声称的身份,系统提取用户的指纹模板,并将其与从所采集指纹样本产生的特征进行比对,以确定用户是否确实是所声称身份的拥有者。

        指纹验证一般包括以下步骤:

  1. 指纹样本采集;

  2. 指纹特征提取;

  3. 指纹特征质量评价;如果不合格则重新采集;

  4. 比对输入指纹特征与其所声称的身份的对应指纹模板;

  5. 判断相似度是否超过确定的门限;

  6. 根据指纹识别决策策略和比对得分判断是否匹配。

2.3 指纹辨识

        指纹辨识的过程是试图确定某使用者是否已注册在系统中,如果是则确定其身份。

        指纹辨识通常包括以下步骤:

  1. 指纹样本采集;

  2. 指纹特征提取;

  3. 指纹特征质量评价;如果不合格则重新采集;

  4. 比对输入指纹特征及系统中的待比对指纹模板;

  5. 判断是否有匹配上的身份;

  6. 根据指纹识别决策策略和输出的一组比对得分做出辨识结论。

3. 系统安全

        《生物特征识别白皮书(2019年版)》概括了生物特征识别系统安全问题主要可以分为两种类型:系统内在限制和系统外部攻击。

3.1 系统内在限制

        一是“错误不匹配”,即来自合法用户的样本由于算法设计和样本采集准确度等问题不能正确识别,导致合法用户无法正常使用系统

        二是“错误匹配”,即来自非法用户的样本与已注册样本的相似度高,被错误的当作合法用户。

生物特征识别技术研究的核心工作之一就是提高准确率,减少“错误不匹配”和“错误匹配”。

3.2 系统外部攻击

        系统外部攻击可能来自于系统管理员,也可能来自于外部对于系统的直接攻击。生物特征识别系统通常包括生物特征注册和生物特征识别两部分,这两个部分都易受到安全威胁,如下图所示。

  • 伪造身份:攻击者使用伪造的身份(如假的身份证件或身份证明材料)向系统申请注册,并且通过了身份审核,在用户生物特征模板数据库中形成了生物特征和身份之间伪造的对应关系;

  • 伪造特征:攻击者在系统采集生物特征样本时,提供虚假生物特征;

  • 篡改特征处理器:攻击者在系统提取、处理生物特征时进行攻击,在用户生物特征模板数据库中注册形成虚假样例;

  • 传送攻击:攻击者在生物特征采集子系统向用户生物特征模板数据库进行数据传送时进行攻击,一方面可以获取注册用户的生物特征信息,另一方面也可以将篡改和伪造的生物特征信息在用户生物特征模板数据库中注册;

  • 侵库攻击:攻击者通过黑客手段侵入系统的用户生物特征模板数据库,对已注册的用户生物特征信息进行篡改和伪造;

  • 重放攻击:攻击者对生物特征采集子系统和匹配子系统之间的信息传递进行攻击,重放合法注册用户生物特征信息,对匹配子系统进行欺骗,从而达到通过身份认证的目的;

  • 篡改匹配器:攻击者通过对匹配器进行攻击,篡改匹配结果,从而达到通过身份认证的目的。

        生物特征加密是解决生物特征识别系统安全隐患问题的主要方法之一。

        大多数生物特征采集器是通过程序驱动进行数据明文传输,存在数据被劫持、被篡改和被替换的风险。建议在数据传输过程中,增加数据加密机制及访问控制等防护手段,提升数据传输过程的安全性。

        生物特征处理模块负责接收采集图像信息,并进行算法运算处理,存在数据被篡改、模块被劫持和数据泄露等风险。建议对生物特征处理模块进行安全加固,如果生物特征处理模块还负责生物特征的本地比对,则需要采用TEE(Trust Execution Environment,可信执行环境)等安全可信环境进行保护。

        生物特征识别系统客户端与服务端通常使用互联网进行通信,存在数据被窃听、重放攻击和中间人攻击等风险。建议客户端与服务端通信采用加密通信链路,如条件允许可结合令牌并采用密码技术,实现数据加密、数据防篡改和防止中间人攻击等安全防护能力。

        生物特征识别系统服务端面临的安全风险主要是数据泄露,生物特征数据属于个人隐私信息,一旦泄露将造成极大危害。建议增强服务端网络防护安全性,使用密码技术进行加密和脱敏等手段进行数据安全防护。采用标准化的生物识别鉴别框架,通过分散风险和利用硬件安全能力,来避免安全风险,减少用户隐私泄露的风险。

        生物特征识别安全问题还应包括发生安全事件后的紧急应对措施,针对生物特征识别信息控制者需要制定一系列相关规范,主要的措施包括要求个人信息控制者建立自身的评估机制,定期对个人信息安全影响进行评估;建设适当的数据安全能力,定期对相关人员进行管理培训;完善具体的审计系统,对自身建立的相关隐私政策以及安全措施进行有效的审计;落实必要的管理和技术措施,最大程度地防范个人信息的泄露、损毁和丢失等情况发生;形成较为完备的安全事件应急处理机制,最大程度降低事件带来的不良后果。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/16314.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Android Studio制作简单登录界面

Android Studio制作简单登录界面 实现目标 应用线性布局设计登录界面,要求点击输入学号时弹出数字键盘界面,点击输入密码时弹出字母键盘,出现的文字、数字、尺寸等全部在values文件夹下相应.xml文件中设置好,使用时直接引用。当…

蓝桥杯物联网竞赛_STM32L071KBU6_关于size of函数产生的BUG

首先现象是我在用LORA发送信息的时候,左边显示长度是8而右边接收到的数据长度却是4 我以为是OLED显示屏坏了,又或者是我想搞创新用了const char* 类型强制转换数据的原因,结果发现都不是 void Function_SendMsg( unsigned char* data){unsi…

【云原生】Kubernetes基础命令合集

目录 引言 一、命令概述 (一)命令分类 (二)基本语法 二、查看基本信息 (一)环境指令 1.查看版本信息 2.查看资源对象简写 3.添加补全信息 4.查看日志 5.查看集群信息 (二&#xff0…

数据结构(三)

数据结构(三) 图状关系顺序存储链式存储十字链表法多重链表法 图的遍历佛洛依德算法迪杰斯特拉算法洪水算法 图状关系 按有无方向分:有向图、无向图 按是否有权值:带权图、不带权图 顺序存储 链式存储 十字链表法 多重链表法 图…

【笔记】软件架构师要点记录(2)

【笔记】软件架构师要点记录 20240523案例一案例二案例三案例四案例五案例六案例七案例十 20240523 基于前10个架构案例场景,对用到的专业术语进行整理,方便后续查看。 案例一 MVC架构风格组件交互方式 MVC是一种用来构建用户界面时采用的架构设计风格…

攻防世界[GoodRe]

攻防世界[GoodRe] 学到知识: 逆向的精髓:三分懂,七分蒙。TEA 算法快速识别(蒙): 数据处理的形式:进入加密时的数据和加密结束后的数据,处理时数据的分组等等,都能用来…

使用libtorch加载YOLOv8生成的torchscript文件进行目标检测

在网上下载了60多幅包含西瓜和冬瓜的图像组成melon数据集,使用 LabelMe 工具进行标注,然后使用 labelme2yolov8 脚本将json文件转换成YOLOv8支持的.txt文件,并自动生成YOLOv8支持的目录结构,包括melon.yaml文件,其内容…

VMware虚拟机如何与主机共享文件夹

本机:WIN10 VMware虚拟机:WIN7 因为每次配置都爱忘记操作,目标是为了在WIN7虚拟机中可以访问本机文件 首先本机操作 新建一个共享文件夹,不带中文目录(最好不要) 点击共享 选择everyone,记得权限"读取和写入" 然后到虚拟机里面 添加一个网络位置 点击浏览,选择网…

第一节:Redis的数据类型和基本操作

最近整理了关于Redis的一些文档,分享给大家,后续会持续更新...... Redis的数据类型 字符串String String:字符串,可以存储String、Integer、Float型的数据,甚至是二进制数据,一个字符串最大容量是512M 列表…

IS-IS DIS

原理概述 OSPF 协议支持4种网络类型, IS-IS 协议只支持两种网络类型,即广播网络和点到点网络。与 OSPF 协议相同, IS-IS 协议在广播网络中会将网络视为一个伪节点( Pseudonode ,简称 PSN ),并选举出一台 DIS ( Designa…

ISCC2024个人挑战赛WP-WEB

(非官方解,以下内容均互联网收集的信息和个人思路,仅供学习参考) 还没想好名字的塔防游戏 GET /world.js HTTP/1.1 Host: 101.200.138.180:17345 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,i…

springcloud多个服务共用同一个nacos配置

spring:profiles:active: devcloud:nacos:config:server-addr: 172.168.1.xx:8848enabled: truefile-extension: yamlnamespace: public#按需引入nacos中的配置#shared-configs: database.yamlextension-configs:# 数据源配置- data-id: database.yamlgroup: DEFAULT_GROUP# re…

系统思考—问题分析与持续改进

刚刚为一家500强企业完成了《系统思考—问题分析与持续改进》的课程。学员们开始意识到,不能仅仅停留在冰山上层事件去解决问题,而是要深入观察隐藏在背后的趋势变化。学会如何识别系统中的深层次原因,并从全局视角来制定更加有效的改进策略。…

电子电器架构 - 车载网管功能简介

电子电器架构 - 车载网管功能简介 我是穿拖鞋的汉子,魔都中坚持长期主义的汽车电子工程师。 老规矩,分享一段喜欢的文字,避免自己成为高知识低文化的工程师: 屏蔽力是信息过载时代一个人的特殊竞争力,任何消耗你的人和事,多看一眼都是你的不对。非必要不费力证明自己,…

Windows下安装配置深度学习环境

Windows下安装配置深度学习环境 1. 准备工作 1.1 环境准备 操作系统:win10 22H2 GPU:Nvidia GeForce RTX 3060 12G 1.2 安装Nvidia驱动、cuda、cuDNN 下载驱动需要注册并登录英伟达账号。我这里将下面用到的安装包放到了百度网盘,可以关注微信…

DFA 算法

为什么要学习这个算法 前一段时间遇到了瓶颈,因为词库太多了导致会有一些速度过慢,而且一个正则表达式已经放不下了,需要进行拆分正则才可以。 正好我以前看过有关 dfa 的介绍,但是并没有深入的进行研究,所以就趁着周…

词条唤夜兽唤夜兽的养殖与护理 幻兽帕鲁 唤夜兽怎么获取 唤夜兽去哪里抓 crossover玩Steam游戏

唤夜兽在地图上没有出现,是唤冬兽和雷冥鸟共同培育出来的帕鲁。 ------------------------- 介绍: 帕洛斯群岛之守护神,拥呼唤黑夜之力。 其会于灾厄席捲大地之际腾空而起,唤来无尽暗夜,试图封印灾厄。 ---------…

mac操作系统下,docker登录nexus私库,提示不支持https协议的错误

一、背景 我们使用nexus搭建了一个Docker Registry私有仓库,在Mac操作系统,在推送本地镜像到私库前,要求我们登录私库,报错如下: docker login 192.168.5.6:8086 -u username -p passwordWARNING! Using --password …

设计模式10——装饰模式

写文章的初心主要是用来帮助自己快速的回忆这个模式该怎么用,主要是下面的UML图可以起到大作用,在你学习过一遍以后可能会遗忘,忘记了不要紧,只要看一眼UML图就能想起来了。同时也请大家多多指教。 装饰模式 是一种行为型模式。…

推荐丨快速申请免费域名证书

背景: 域名是一个IP地址上的“面具” 。一个域名的目的是便于记忆和沟通的一组服务器的地址(网站,电子邮件,FTP等)。 通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。 域名不仅便于记…