2022信息安全技术远程人脸识别系统技术要求.docx
《2022信息安全技术远程人脸识别系统技术要求.docx》由会员分享,可在线阅读,更多相关《2022信息安全技术远程人脸识别系统技术要求.docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术远程人脸识别系统技术要求c)人脸辨识后应清除残留信息。6. 1.6. 4 一次性鉴别机制应防止与人脸识别身份鉴别有关的鉴别数据的重用。6. 1.6. 5防伪造系统应检测并防止由任何用户伪造的鉴别数据的使用,包括但不限于:a)防复制伪造:应能检测或防止对当前用户识别数据的复制和非授权保存;b)防照片伪造:应能检测或防止使用照片伪造识别图像(静态攻击:打印的普通人脸照片、纸质 高 清人脸照片、手机屏幕重放的人脸照片攻击);c)纸质面具伪造:应能检测或防止使用绝大多数人脸纸质面具的仿冒行为;d)上述攻击或非授权操作事件时应取消服务,并产生报警。6.1.6. 6决策反馈保护人脸识别决策反馈
2、保护应满足以下要求:a)根据人脸识别决策策略,返回人脸识别比对结果,并保护反馈结果的完整性;b)识别过程中,应避免提供给用户的反馈信息泄露用户的人脸特征信息数据;c)应只返回是否通过,不能反馈识别分数,防止爬山攻击。6.1.6. 7秘密的规范应能提供机制以验证所提取的人脸特征模板是否满足相应的质量度量。当用来对用户身份鉴别的人脸特征模板等秘密信息由人脸识别系统产生时,系统应可生成符合秘密 信息质量要求的秘密信息。秘密信息质量包括模板大小等。秘密信息质量量度的要求由安全管理员制定。6. 1.6.8 鉴别失败6.1.6. 8. 1 基本要求通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行
3、预先定义,并明确规定达到该值 时 应采取的措施来实现鉴别失败的处理。6.1.6. 8.2 失败判定系统在识别过程中,当出现以下情形时,判断为识别失败:a)设备故障:人脸采集器故障,不能成功捕捉图像;b)像质障碍:捕捉的人脸图像质量不适于生成人脸模板或生成人脸样本;c)超时断开:终端操作超时断开;d)数据库故障:人脸数据库故障且在规定尝试次数内未能消除;e)尝试超次:对人脸验证与人脸辨识,应分别设定警告次数阈值,连续警告次数大于该阈值时视 作失 败。6.1.6. 8.3 失败处理人脸识别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并 进 行预先定义的处理。对失败的
4、处理,应提供以下功能:a)制定识别失败返回值表;7b)在出现识别失败情况时,返回对应的错误代码或错误值;C)针对识别失败记录事件日志;d)制定明确的识别失败处理策略,进行警告与报警;e)针对不同识别失败原因进行相应处理。6.1.6. 9警告与报警功能系统的警告与报警应满足以下要求:a)进行人脸验证时,如用户不是所给身份标识信息或其他用户身份信息的持有者,或用户已被删 除, 或在进行人脸辨识时,已存贮的人脸模板中无用户的候选者,应给出警告信息;b)检测出伪造识别图像、识别数据,或复制、非授权保存图像、数据,或非活体人脸,或非授权 数 据库操作时应给出报警信息。6.2增强级要求6. 2.1用户标识
5、应从以下方面设计和实现系统的身份标识功能:a)所有用户在用户登记时都进行用户标识;b)应具唯一性;c)应对用户标识信息进行管理、维护,确保其不被非授权地访问、修改或删除。6. 2. 2人脸图像采集与处理本项功能应:a)采集前客户端、服务器端应进行双向鉴别;b)采集活动应由授权模块发起,并确保采集数据的真实性;c)采集过程应在可信环境中进行,防止人脸数据采集过程中个人信息等数据不被泄露;d)应对采集到的数据进行完整性、一致性校验;e)应跟踪和记录数据采集过程,支持人脸采集数据的可追溯性;f)采集设备应具备数据鉴别能力,保证原始人脸数据的真实性;g)采集后应清除残留信息。6. 2.3人脸图像质量判
6、断客户端和服务器端均应具备人脸质量判断的能力,质量判断应至少包括以下几个方面:a)人脸图片的模糊程度;b)人脸图片的明暗程度;c)人脸图片的人脸角度;d)人脸图片中人脸的大小;e)人脸图片的完整程度。6. 2. 4活体检)则6. 2. 4.1主动配合式活体检测应支持根据检测主体的主动式反应进行活体人脸检测,通过指令要求用户进行相关动作并判断人脸的 真实有效性,指令包括但不限于以下方式:a)点头、抬头、左右转头、张嘴、眨眼等;b)唇语、说指定的数字或者文字等。6. 2. 4. 2被动无交互式活体检测应支持检测主体无需主动配合动作模式下的活体人脸检测,包括但不限于以下方式:a)可见光下根据主体的脸
7、部细节微小变化判断是否为活体;b)根据检测主体接收特定波段光源照射后产生的反馈,进而判断是否为活体。示例1:例如采用近红外光源照射人脸,通过采集人脸在近红外光源下的图像视频进行人脸肤质材料的分析,从而 判定是否为活体。示例2:例如采用多摄像头、深度传感器等传感器设备,通过采集人脸的三维立体信息进行动态立体重建、动态变 焦等三维分析,从而判定是否为活体。6. 2.5人脸数据注册管理6. 2. 5.1人脸数据注册注册方式包括当场注册、远程注册两种方式。注册过程应在可信环境中进行,用户使用的应是可信的设备。6. 2. 5. 2 人脸数据注销人脸数据注销应满足以下要求:a)注销参与者是有关闭意愿的用户
8、本人。b)在注销前对授权注销者进行身份验证。c)注销后,存储器中的人脸数据必须销毁,不可重复使用,下一次使用需重新采集。6. 2. 5. 3人脸数据注册加载人脸数据注册过程中加载注册数据时,本项功能应:a)建立不同数据源、不同安全域之间采集数据加载安全策略、加载方式和访问控制机制;b)确保人脸数据加载过程中的数据正确性和一致性;c)确保人脸数据加载过程中数据的安全保护;d)记录并保存人脸数据加载过程中人脸等个人信息数据的处理过程;e)应建立数据加载的故障恢复方法和机制,具备加载数据一致性检测及问题控制的处理能力。6. 2.6用户鉴别6. 2. 6. 1鉴别时机应在人脸识别系统安全功能实施所要求
9、的动作之前,先对提出该动作要求的用户成功地进行鉴别。6. 2. 6. 2 人脸验证若提供人脸验证功能,则应具有以下功能:a)进行人脸验证时,应给出用户标识UID;b)根据所给用户身份标识信息,检索出该用户的人脸模板;c)执行数据包验证功能,检验用户人脸模板的完整性;d)执行数据包验证功能,检验用户采集样本的完整性;e)将实时采集并生成的人脸样本特征与所检索出的该用户的人脸模板进行比对,产生用于用户验 证 的比对相似度值;f)根据比对阈值输出人脸识别判定;g)人脸验证后应清除残留信息。6. 2. 6. 3人脸辨识若提供人脸辨识功能,则应具有以下功能:a)执行数据包验证功能,检验用户采集样本的完整
10、性;b)将实时采集的并生成的人脸样本特征与已存贮的人脸模板逐一进行比对,产生用于人脸辨识的 比 对相似度值。c)根据比对阈值输出人脸识别判定;d)人脸辨识后应清除残留信息。6. 2. 6. 4 一次性鉴别机制应防止与人脸识别身份鉴别有关的鉴别数据的重用。6. 2. 6. 5多机制鉴别应提供除人脸识别身份鉴别机制以外的其他身份鉴别机制,采用口令 令牌 数字证书以及其他具 有 相应安全强度的两种或两种以上的组合机制。6. 2. 6. 6 防伪造系统应检测并防止由任何用户伪造的鉴别数据的使用,包括但不限于:a)防复制伪造:应能检测或防止对当前用户识别数据的复制和非授权保存;b)防照片伪造:应能检测或
11、防止使用照片伪造识别图像(静态攻击:打印的普通人脸照片、纸质 高 清人脸照片、手机屏幕重放的人脸照片攻击);c)防纸质面具伪造:应能检测或防止使用绝大多数人脸纸质面具的仿冒行为;d)防视频伪造:应能检测或防止使用拼接、替换、翻拍视频进行伪造;e)防人脸CG合成伪造:应能检测或防止使用CG技术将单张或多张人脸图像合成人脸视频或3D 人脸模型进行伪造;f)防假体面具伪造:应能检测或防止使用绝大多数人脸3D假体面具(树脂面具、硅胶面具)的 仿冒行为;g)上述攻击或非授权操作事件时应取消服务,并产生报警。6. 2, 6. 7决策反馈保护人脸识别决策反馈保护应满足以下要求:a)根据人脸识别决策策略,返回
12、人脸识别比对结果,并保护反馈结果的完整性;b)识别过程中,应避免提供给用户的反馈信息泄露用户的人脸特征信息数据。6. 2. 6. 8秘密的规范应能提供机制以验证所提取的人脸特征模板是否满足相应的质量度量。当用来对用户身份鉴别的人脸特征模板等秘密信息由人脸识别系统产生时,系统应可生成符合秘密 信息质量要求的秘密信息。秘密信息质量包括模板大小等。秘密信息质量量度的要求由安全管理员制定。106. 2. 6. 9鉴别失败7. 2. 6. 9. 1 基本要求通过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值 时 应采取的措施来实现鉴别失败的处理8. 2. 6. 9.
13、2 失败判定系统在识别过程中,当出现以下情形中的一项或多项时,应能准确地判断出识别失败:a)设备故障:人脸采集器故障,不能成功捕捉图像;b)像质障碍:捕捉的人脸图像质量不适于生成人脸模板或生成人脸样本;c)超时断开:终端操作超时断开;d)数据库故障:人脸数据库故障且在规定尝试次数内未能消除;c)尝试超次:对人脸验证与人脸辨识,应分别设定警告次数阈值,连续警告次数大于该阈值时视 作失 败。9. 2. 6. 9. 3 失败处理人脸识别失败的处理应包括检测出现相关的不成功鉴别尝试的次数与所规定的数目相同的情况,并进 行预先定义的处理。对失败的处理,应提供以下功能:a)制定识别失败返回值表;b)在出现
14、识别失败情况时,返回对应的错误代码或错误值;c)针对识别失败记录事件日志;d)制定明确的识别失败处理策略,进行警告与报警;e)针对不同识别失败原因进行相应处理。10. 2. 6. 9. 3. 1警告与报警功能系统的警告与报警应满足以下要求:a)进行人脸验证时,如用户不是所给身份标识信息或其他用户身份信息的持有者,或用户已被删 除, 或在进行人脸辨识时,已存贮的人脸模板中无用户的候选者,应给出警告信息;b)检测出伪造识别图像、识别数据,或复制、非授权保存图像、数据,或非活体人脸,或非授权 数 据库操作时应给出报警信息。7性能要求10.1 本级10.1.1 脸注册系统人脸注册失败率应不大于1虬10
15、.1.2 脸验证当错误接受率为0.1%时,错误拒绝率应不大于5%。10.1.3 体检测防范能力117. 1.3. 1 攻击类型系统应对以下攻击类型具备防御措施:一一活体检测基础级(静态攻击),能够对以下攻击手段进行防范:打印的普通人脸照片、纸质高 清 人脸照片、移动终端屏幕重放的人脸照片、纸质面具。11. 1.3. 2 正常通过率系统活体检测正常通过率应不小于95%。12. .3.3 攻击拒绝率系统活体检测攻击拒绝率应不小于99%。1 .2增强级7 . 2.1人脸注册系统人脸注册失败率应不大于0.1%。8 . 2. 2人脸验证当错误接受率为0.01%时,错误拒绝率应不大于5%。9 .2.3活体
16、检测防范能力10 2. 3.1攻击类型系统应对以下攻击类型具备防御措施:一一活体检测基础级(静态攻击),能够对以下攻击手段进行防范:打印的普通人脸照片、纸质高 清 人脸照片、移动终端屏幕重放的人脸照片、纸质面具。一一活体检测增强级(合成动态攻击),能够对以下攻击手段进行防范:人脸视频(包含活体动作)、人脸CG合成、3D假体面具。11 2. 3. 2正常通过率系统活体检测正常通过率应不小于99%。12 2. 3. 3攻击拒绝率系统活体检测攻击拒绝率应不小于99%。8安全要求13 1基本级要求14 1.1 安全审计15 1.1.1安全审计数据产生安全审计功能应按以下要求产生审计数据:a)为下述可审
17、计事件产生审计记录:1)审计功能的开启和关闭;122)使用身份鉴别机制;3)系统管理员、安全管理员、审计管理员和一般操作员所实施的操作;4)其他与系统安全有关的事件或专门定义的可审计事件;5)伪造人脸图像;6)人脸假体面具仿冒;7)伪造特征数据或篡改识别结果数据、用户属性数据、配置管理数据;8)企图保存人脸图像;9)非授权保存特征数据;10)非授权进行数据库操作。b)审计记录至少应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相 关 的信息;日志记录中不应出现明文形式的人脸特征模板、私钥、对称密钥及其它安全相关的参数。审计功能部件应能将可审计事件与发起该事件的用户身份相关联
18、。c)对于身份鉴别事件,审计记录应包含请求的来源(例如:设备标识符)。16 1.1.2 安全审计查阅根据对安全审计的不同要求,安全审计查阅分为:审计功能部件应为管理员提供查看日志所有信息的能力。审计功能部件应以适于阅读和解释的方式向阅读者提供日志信息。17 安全审计事件选择审计功能部件应可根据下列属性选择或排除审计事件集中的可审计事件:用户标识、事件类型、主体标识、客体标识等。18 1.1.4 安全审计事件存储根据对安全审计的不同要求,安全审计事件存储分为:a)受保护的审计踪迹存储:审计踪迹的存储受到应有的保护,能检测或防止对审计记录的修改;b)防止审计数据丢失:在审计踪迹存储记满时,应能够阻
19、止除由管理员发起的以外的所有审计事 件 的发生;c)审计数据的可用性确保:在意外情况出现时,能检测或防止对审计记录的修改,以及在发生审 计 存储已满、存储失败或存储受到攻击时,确保审计记录不被破坏。19 审计日志保护审计功能部件应定期对审计日志做数字签名等完整性保护运算。完整性保护运算的对象是从上次签名后加入的所有审计日志条目以及上次签名的结果。 对审计日志签名的时间周期应是可配置的。对审计日志签名的事件应写入审计日志中,审计日志签名结果应包含在其中U用户数据保护8.1.2. 1访问控制建立访问控制策略,通过对主、客体设置敏感标记,实现对用户、设备、应用程序等不同主体不同 粒度 的访问控制机制
20、。13系统中有两类主体:一类是特权用户,包括系统管理员、系统安全员和系统审计员;另一类是处理 专门 事务的系统进程。系统中的客体是指主体所能操作的对象,包括作为图像处理、数据存储的对象和为用户服务的进程。前者 主要包括:已登记人脸模板、人脸采集样本、识别结果;后者主要包括:系统管理员操作进程、数据库操作进 程、安全员操作进程、审计员操作进程。8. 1.2. 2数据存储安全本项功能应:a)具备对人脸等个人信息数据加密存储能力,满足数据保密性保护要求;b)利用存储访问控制模块实施人脸数据用户身份标识与鉴别策略、数据访问控制策略,并实现相关 安全控制措施,防止非授权的访问用户人脸数据。8. 1.2.
21、 3数据传输安全应采用满足数据传输安全策略相应的安全控制措施,如数据加密等,对人脸识别数据的传输进行保 护。个人信息保护应对用户人脸模板等公民个人隐私信息进行保护,包括但不限于以下功能:a)无关联保护,应防止通过应用程序或数据库关联到存储的人脸模板数据;b)机密性保护,应防止非授权用户对人脸模板数据的访问;c)残余信息保护,要求系统安全功能有能力确保,对于安全控制范围内的某个已定义的客体进行 资源 的配给或回收时,剩余信息是不可用的。时间戳系统的安全功能应能为自身的应用提供可靠的时间戳。8.1.5 备份与恢复系统应具有备份和恢复功能,在系统运行中出现致使信息丢失的故障时,能进行信息恢复;在系统
22、 运 行中出现致使系统无法运行的故障时,能进行系统恢复。8.1.6 安全管理系统应提供系统管理员、安全管理员和审计管理员的角色定义。系统管理员:安装、配置、维护系统;建立和管理用户账户;执行系统的备份和恢复。安全管理员:维护用户属性定义;管理秘密信息质量量度;维护人脸算法参数设置、识别决策策略。审计管理员:配置审计参数;查看和维护审计日志。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。一个人不 应 同时拥有多个角色,系统应在系统设计时对角色的管理进行相关限制。本级系统角色的安全功能管理应按表1中的配置对授权的角色修改安全功能的能力进行限制。表1授权的角色对于安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信息 安全技术 远程 识别 系统 技术 要求
限制150内