arXiv reaDer
信号を隠す:PPGベースの生体認証のセキュリティ分析
Hiding Your Signals: A Security Analysis of PPG-based Biometric Authentication
最近、生理学的信号ベースの生体認証システムが広く注目されています。従来の生体認証機能とは異なり、生理学的信号は簡単に損なわれることはありません(通常は人間の目には観察できません)。フォトプレチスモグラフィー(PPG)信号は測定が簡単で、生体認証のための他の多くの生理学的信号よりも魅力的です。ただし、リモートPPG(rPPG)の出現により、攻撃者が被害者の顔を監視してrPPG信号をリモートで盗むことができ、その後PPGベースの生体認証に脅威を与える可能性がある場合、観測不能性が問題になります。 PPGベースの生体認証では、現在の攻撃アプローチでは被害者のPPG信号が義務付けられており、rPPGベースの攻撃は無視されます。この論文では、最初に、ユーザー認証や通信プロトコルなど、PPGベースのバイオメトリクスのセキュリティを分析します。 4つの従来の光コンピューティング手法(CHROM、POS、LGI、PCA)と1つの深層学習手法(CL_rPPG)を含む5つのrPPG手法によって抽出された信号波形、心拍数、およびパルス間隔情報を評価します。 5つのデータセット(PURE、UBFC_rPPG、UBFC_Phys、LGI_PPGI、およびCOHFACE)で実験を行い、包括的な結果セットを収集しました。私たちの経験的研究は、rPPGが認証システムに深刻な脅威をもたらすことを示しています。ユーザー認証システムにおけるrPPG信号のなりすまし攻撃の成功率は0.35に達しました。パルス間隔ベースのセキュリティプロトコルでは、ビットヒット率は0.6です。さらに、攻撃に抵抗するために顔の生理学的信号を隠すアクティブディフェンス戦略を提案します。これにより、ユーザー認証におけるrPPGスプーフィング攻撃の成功率が0.05に低下します。ビットヒット率は0.5に減少しました。これは、ランダムな推測のレベルです。私たちの戦略は、PPG信号の露出を効果的に防ぎ、ユーザーの機密の生理学的データを保護します。
Recently, physiological signal-based biometric systems have received wide attention. Unlike traditional biometric features, physiological signals can not be easily compromised (usually unobservable to human eyes). Photoplethysmography (PPG) signal is easy to measure, making it more attractive than many other physiological signals for biometric authentication. However, with the advent of remote PPG (rPPG), unobservability has been challenged when the attacker can remotely steal the rPPG signals by monitoring the victim's face, subsequently posing a threat to PPG-based biometrics. In PPG-based biometric authentication, current attack approaches mandate the victim's PPG signal, making rPPG-based attacks neglected. In this paper, we firstly analyze the security of PPG-based biometrics, including user authentication and communication protocols. We evaluate the signal waveforms, heart rate and inter-pulse-interval information extracted by five rPPG methods, including four traditional optical computing methods (CHROM, POS, LGI, PCA) and one deep learning method (CL_rPPG). We conducted experiments on five datasets (PURE, UBFC_rPPG, UBFC_Phys, LGI_PPGI, and COHFACE) to collect a comprehensive set of results. Our empirical studies show that rPPG poses a serious threat to the authentication system. The success rate of the rPPG signal spoofing attack in the user authentication system reached 0.35. The bit hit rate is 0.6 in inter-pulse-interval-based security protocols. Further, we propose an active defence strategy to hide the physiological signals of the face to resist the attack. It reduces the success rate of rPPG spoofing attacks in user authentication to 0.05. The bit hit rate was reduced to 0.5, which is at the level of a random guess. Our strategy effectively prevents the exposure of PPG signals to protect users' sensitive physiological data.
updated: Sun Jul 10 2022 11:04:56 GMT+0000 (UTC)
published: Sun Jul 10 2022 11:04:56 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト