Jeśli do rejestracji lub uwierzytelniania używasz danych biometrycznych, wykrywanie żywotności (nazywane również wykrywanie ataków prezentacyjnych, PAD) jest krytyczny, aby zatrzymać fałszowanie biometryczne—od drukowanych zdjęć i powtórek ekranowych po maski 3D i deepfake'i. Prawidłowo przeprowadzona detekcja żywotności dowodzi, że istnieje żywy człowiek przy czujniku przed jakimkolwiek rozpoznaniem lub dopasowaniem.
Szybka odpowiedź: Jak wykrywanie żywotności zapobiega podszywaniu się
Wykrywanie żywotności pozwala odróżnić żywe sygnały biometryczne od ataki prezentacyjne (PA) wykorzystując aktywne podpowiedzi (np. mrugnięcie, obrót głowy, losowe słowa) lub analizę pasywną (np. faktura, reakcja na światło, wskazówki głębi, mikroruchy). Norma ISO/IEC 30107-3 określa sposób oceny i raportowania PAD., umożliwiając bezpośrednie porównywanie dostawców.
Definicje i podstawowe koncepcje
Atak prezentacyjny (PA): Wszelkie próby zmanipulowania czujnika biometrycznego za pomocą artefaktu (zdjęcia, nagrania wideo, maski) lub zmanipulowanych danych multimedialnych (odtworzenia, deepfake).
Wykrywanie ataków prezentacyjnych (PAD): Mechanizmy wykrywające PA i raportujące wyniki w sposób ujednolicony; ISO / IEC 30107-3 ustala metody testowania i raportowania, aby kupujący mogli porównywać rozwiązania.
Spoofing biometryczny ewoluował. Wczesne ataki PA opierały się na wydrukach 2D; nowsze ataki wykorzystują nagrania OLED o wysokiej rozdzielczości, teksturowane maski 3D i deepfake'i generowane przez sztuczną inteligencję. Nowoczesne algorytmy PAD analizują sygnały wielosygnałowe (np. mikroteksturę skóry, reakcje fotometryczne, głębokość/podczerwień), aby określić, czy próbka jest żywa.
Wykrywanie żywotności aktywnej i pasywnej
- Aktywna żywotność: Użytkownik reaguje na polecenie – mrugnięcie, uśmiech, obrót w lewo/prawo, wypowiedzenie frazy. Zalety: prosty model mentalny; odporność na podstawowe ataki 2D. Wady: zwiększa tarcie; polecenia można nauczyć się/podrobić, jeśli zostaną naiwnie wdrożone.
- Żywotność pasywna: Brak monitów. Model wnioskuje o żywotności na podstawie naturalnych sygnałów (tekstury, paralaksy ruchu, zdalnego PPG, odbić obiektywu). Zalety: świetny UX; skalowalność do wysokonakładowego KYC. Wady: trudniejszy w budowie; musi nadążać za nowymi PA i deepfake'ami.
W praktyce wiele platform łączy oba te elementy za pośrednictwem adaptacyjny do ryzyka przepływy: zaczynają się pasywnie, eskalują do aktywnych lub multimodalny sprawdza, kiedy ryzyko jest wysokie (np. anomalie prędkości, TOR, emulacja urządzenia).
Metody wykrywania, które zobaczysz w terenie

- Analiza tekstury i odbiciaSkóra charakteryzuje się drobnoziarnistą mikrostrukturą i reakcjami fotometrycznymi, które różnią się od tych widocznych na wyświetlaczach i w mediach drukowanych.
- Mikroruchy i wskazówki czasowe:Niezamierzone mruganie oczami, delikatne kołysanie głową lub sygnały przepływu krwi w różnych klatkach obrazu są trudne do przekonującego odtworzenia.
- Czujniki głębokości i podczerwieni:Strukturalne światło lub ToF może sprawić, że fałszowanie 2D się nie powiedzie; IR uwypukla różnice w materiale.
- Wyzwanie-odpowiedź (aktywne):Losowe monity zwiększają koszt ataku.
- Multimodalny:Połączenie sygnałów twarzy, głosu i urządzenia może dodatkowo zmniejszyć liczbę fałszywych akceptacji.
Dostawcy opisują te techniki inaczej, ale odpowiadają one kategoriom PAD rozpoznawanym w literaturze branżowej i przewodnikach dla kupujących.
Jakie są rodzaje podszywania się pod osoby podszywające się pod osobę podszywającą ...
Różne rodzaje fałszowania danych biometrycznych wykorzystują różne metody uwierzytelniania i wykorzystują ich słabe punkty. W rezultacie ataki prezentacyjne mogą być ukierunkowane na kilka metod biometrycznych, w tym:
Ataki polegające na podszywaniu się pod rozpoznawanie twarzy
- Atak druku: Używanie statycznego zdjęcia (matowego/błyszczącego). PAD sygnalizuje płaskość, refleksy lustrzane, lub aliasing wynikający z ziarna druku.
- Atak powtórkowy: Wyświetlanie wideo twarzy na telefonie/monitorze. Pasywny PAD sprawdza artefakty odświeżania ekranu i inne, aktywne komunikaty zwiększają poziom trudności.
- Atak maską 3D: Maski silikonowe/lateksowe/drukowane w 3D z konturami. Czujniki głębokości/IR i analiza odbicia materiału pomagają je pokonać.
- Atak Deepfake: Filmy generowane przez sztuczną inteligencję lub z podmienioną twarzą, które mogą przejść prymitywne testy. Zwróć uwagę na niespójność czasową.
Ataki polegające na podszywaniu się pod inne osoby za pomocą rozpoznawania odcisków palców
- Fałszywe odciski palców: Odlewy wykonane z silikonu, żelatyny lub tuszów przewodzących. PAD wykorzystuje dynamikę porów potowych., różnice pojemnościowe/optyczne i sygnały dotyczące żywotności (np. pocenie się w czasie).
- Utajone odciski palców: Usuwamy pozostałości z czujników, aby odtworzyć detale grzbietu. Regularna higiena czujników. oraz żywotność oparta na czasie łagodzi ryzyko.
- Odciski palców drukowane w technologii 3D: Odlewy o wysokiej rozdzielczości przybliżające głębokość grzbietu; licznik z wielospektralnym wykrywaniem i progami wyzwania dostrojonymi do celów APCER/BPCER.
Ataki polegające na podszywaniu się pod rozpoznawanie tęczówki oka
- Cyfrowe obrazy tęczówki: Wysokiej jakości wydruki lub obrazy tęczówki. PAD wykrywa brak reakcji źrenicy., niedopasowanie wzoru lustrzanego, i płaska głębokość.
- Sztuczne oczy lub soczewki kontaktowe: Teksturowane soczewki lub protezy mają naśladować wzory tęczówki; odbicie, widmowy, i kontrole ruchu są pomocne.
- Oczy fizyczne (zwłoki/zwierzę): Rzadkie i ekstremalne; reakcje termiczne i odruchowe ujawniają próbki nieożywione. (Zasięg i częstość występowania są różne; dowody w literaturze są ograniczone – zweryfikuj własnymi testami).
Przypadki użycia wykrywania żywotności w różnych branżach
Od bankowości i kryptowalut po telekomunikację i eGov, te przypadki użycia pokazują, jak skutecznie zapobiegać podszywaniu się pod klientów w procesach KYC, przelewach o dużej wartości, przepływach kart SIM/eSIM, dostępie do cyfrowych identyfikatorów i egzaminach zdalnych — zapobiegając oszustwom i ograniczając tarcia między użytkownikami.
Bankowość, FinTech, Kryptowaluty
- Wdrażanie KYC: Wykrywanie żywotności twarzy w celu blokowania prób wydruku, odtworzenia lub deepfake'u przed dopasowaniem twarzy do identyfikatora.
- Zatwierdzenie przelewu o dużej wartości: Pasywna żywotność → zgodność z rzeczywistością dla transferów powyżej progu.
- Odzyskiwanie konta: Aktywność + dopasowanie po zmianie adresu e-mail/telefonu lub ponownym powiązaniu urządzenia.
- Bankomaty/kioski oddziałowe: Bądź na bieżąco z kioskami umożliwiającymi wypłacanie gotówki bez użycia karty.
- Wypłaty z giełdy kryptowalut: Kontrola żywotności przed wypłatą środków z portfela zewnętrznego.
Płatności i handel elektroniczny
- Nowe wykrywanie oszustw na kontach: Pasywna aktywność przy pierwszym zakupie z przyspieszoną finalizacją transakcji.
- Zapobieganie zwrotom pieniędzy/obciążeniom zwrotnym: Aktywność przed dokonaniem zwrotów o dużej wartości lub retokenizacją karty.
- Wdrażanie sprzedawców: Możliwość weryfikacji rzeczywistego właściciela przy rejestracji sprzedawców na rynku.
Telekomunikacja
- Rejestracja karty SIM / eKYC: Żywotność zapobiegająca wynajmowi tożsamości i syntetycznym dowodom osobistym.
- Zamiana karty SIM i aktywacja eSIM: Zwiększona żywotność przed przeniesieniem portu lub zmianą karty SIM.
- Kontrola oszustw w punktach sprzedaży detalicznej: Tablety w sklepach rejestrują aktywność, aby przypisać kartę SIM do właściwego klienta.
Rząd, sektor publiczny, eID
- Wydawanie/odnawianie identyfikatora cyfrowego: Zdalny zapis z możliwością blokowania ataków prezentacyjnych.
- Portale obsługi obywateli: Żywotność przed uzyskaniem dostępu do świadczeń, dokumentacji podatkowej lub danych dotyczących stanu zdrowia.
- Próby na granicy/bramce elektronicznej: Sprawdź aktualność dokumentów przy użyciu chipów przy automatycznych bramkach (programy pilotażowe).
Edukacja, egzaminy, certyfikacja
- Zdalne nadzorowanie: Żywotność na początku i okresowe kontrole w celu zapobiegania podszwaniu się.
- Wydawanie poświadczeń: Aktualność przed wydaniem certyfikatów lub identyfikatorów cyfrowych.
Wykrywanie żywotności, które działa: Współpracuj z Shaip
Wykrywanie żywotności to Twoja pierwsza obrona przed podszywaniem się pod osoby (spoofingiem) biometrycznym – od odcisków palców i powtórek, przez maski 3D, po deepfake'i. Połącz pasywne, adaptujące się do ryzyka przepływy z ciągłym monitorowaniem i weryfikuj wydajność własnego ruchu.
W jaki sposób Shaip pomaga (sprawdzone, gotowe do produkcji):
- Gotowe do licencjonowania zestawy danych chroniące przed podszywaniem się pokrycie Maska 3D, makijaż i powtarzanie ataków, z opcjonalnym etykietowaniem i kontrolą jakości dla treningu modelu liveness/PAD. Przykładami są starannie dobrane zestawy wideo, takie jak Atak maski 3D i makijażu kolekcja i Real + Powtórka biblioteki, których rozmiar wynosi tysiące klipów.
- Case study: Dostawa 25 000 filmów zapobiegających podszywaniu się od uczestnicy 12,500 (jeden prawdziwy + jeden powtórkowy każdy), nagrane w 720p+ / ≥26 kl./sZ 5 grup etnicznych i ustrukturyzowane metadane — stworzone w celu zwiększenia skuteczności wykrywania oszustw.
- Dane dotyczące wizerunku twarzy i nagrań wideo pochodzące z etycznych źródeł Aby przyspieszyć szkolenia i ograniczyć stronniczość w inicjatywach przedsiębiorstw dotyczących rozpoznawania twarzy.
Porozmawiajmy: Jeśli potrzebujesz zbieranie danych biometrycznych, Zestaw danych rozpoznawania twarzy pozyskiwanie lub Adnotacja danych AI aby zabezpieczyć swój PAD przed pojawiającymi się atakami, Shaip może określić zakres zbiór danych dostosowany do ryzyka i plan ewaluacji dostosowany do Twoich KPI i potrzeb w zakresie zgodności.