arXiv reaDer
敵対的生成ネットワークを使用したオープン パッチ ジェネレーター ベースのフィンガープリント プレゼンテーション攻撃検出
An Open Patch Generator based Fingerprint Presentation Attack Detection using Generative Adversarial Network
自動指紋認識システム (AFRS) は、低コスト、ユーザーフレンドリー、便利な性質により、幅広い用途に適しています。この AFRS の使用の広がりにより、AFRS はさまざまなセキュリティの脅威に対して脆弱になります。プレゼンテーション攻撃 (PA) またはスプーフィングは、本物の指紋のスプーフィングを AFRS のセンサーに提示することによって引き起こされる脅威の 1 つです。指紋プレゼンテーション攻撃検出 (FPAD) は、さまざまな製造材料を使用して作成された偽造またはなりすましの指紋から AFRS を保護することを目的とした対策です。この論文では、提案されたオープン パッチ ジェネレーター (OPG) から生成されたスプーフィング サンプルでデータセットを強化するために敵対的生成ネットワーク (GAN) を使用する畳み込みニューラル ネットワーク (CNN) ベースの手法を提案しました。この OPG は、他のマテリアルで生成された既存のスプーフィング指紋サンプルとは似ていないリアルな指紋サンプルを生成できます。拡張されたデータセットは DenseNet 分類器に供給され、未知のスプーフ素材を使用して起こり得る現実世界のさまざまな攻撃に対するプレゼンテーション攻撃検出 (PAD) モジュールのパフォーマンスの向上に役立ちます。提案されたアプローチの実験的評価は、Liveness Detection (LivDet) 2015、2017、および 2019 の競争データベースで実行されます。 LivDet プロトコル シナリオの下で、LivDet 2015、2017、および 2019 データベースでそれぞれ 96.20%、94.97%、および 92.90% の全体的な精度が達成されました。提案された PAD モデルのパフォーマンスは、クロスマテリアルおよびクロスセンサー攻撃パラダイムでも検証されており、現実世界の攻撃シナリオで使用できる機能がさらに実証されています。
The low-cost, user-friendly, and convenient nature of Automatic Fingerprint Recognition Systems (AFRS) makes them suitable for a wide range of applications. This spreading use of AFRS also makes them vulnerable to various security threats. Presentation Attack (PA) or spoofing is one of the threats which is caused by presenting a spoof of a genuine fingerprint to the sensor of AFRS. Fingerprint Presentation Attack Detection (FPAD) is a countermeasure intended to protect AFRS against fake or spoof fingerprints created using various fabrication materials. In this paper, we have proposed a Convolutional Neural Network (CNN) based technique that uses a Generative Adversarial Network (GAN) to augment the dataset with spoof samples generated from the proposed Open Patch Generator (OPG). This OPG is capable of generating realistic fingerprint samples which have no resemblance to the existing spoof fingerprint samples generated with other materials. The augmented dataset is fed to the DenseNet classifier which helps in increasing the performance of the Presentation Attack Detection (PAD) module for the various real-world attacks possible with unknown spoof materials. Experimental evaluations of the proposed approach are carried out on the Liveness Detection (LivDet) 2015, 2017, and 2019 competition databases. An overall accuracy of 96.20%, 94.97%, and 92.90% has been achieved on the LivDet 2015, 2017, and 2019 databases, respectively under the LivDet protocol scenarios. The performance of the proposed PAD model is also validated in the cross-material and cross-sensor attack paradigm which further exhibits its capability to be used under real-world attack scenarios.
updated: Tue Jun 06 2023 10:52:06 GMT+0000 (UTC)
published: Tue Jun 06 2023 10:52:06 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト