Avancées dans la reconnaissance d'empreintes digitales sans contact
Nouveau jeu de données améliore la sécurité des systèmes de reconnaissance d'empreintes digitales sans contact.
― 7 min lire
Table des matières
- Besoin de Détection des Attaques de présentation
- Création d'un Nouveau Jeu de Données
- Aperçu des Modèles Utilisés
- Avantages des Systèmes Sans Contact
- Recherches Précédentes
- Avancées avec de Nouveaux Jeux de Données
- Traitement d'Image et Contrôle de Qualité
- Évaluation de la Performance
- Directions Futures
- Conclusion
- Source originale
La reconnaissance d'empreintes digitales est un moyen courant de vérifier l'identité, souvent utilisée à la place des mots de passe ou des codes PIN. Les systèmes d'empreintes traditionnels demandent aux gens de toucher un capteur, ce qui peut poser des problèmes comme des capteurs sales et des préoccupations d'hygiène, surtout quand beaucoup de gens utilisent le même appareil. Du coup, il y a un intérêt croissant pour les systèmes d'empreintes sans contact qui peuvent lire les empreintes sans besoin de contact direct. Cette technologie permet à n'importe quel appareil avec une caméra, comme un smartphone, de faire office de lecteur d'empreintes.
Besoin de Détection des Attaques de présentation
Malgré les avantages des systèmes sans contact, il y a des défis à relever. Un problème clé est de s'assurer que ces systèmes peuvent distinguer avec précision les vraies empreintes des fausses, connues sous le nom d'attaques de présentation. Ces attaques peuvent impliquer l'utilisation d'images imprimées ou d'autres méthodes pour tromper le système. Pour y remédier, des chercheurs travaillent à améliorer la technologie pour mieux identifier quand une vraie empreinte est présentée par rapport à une fausse.
Création d'un Nouveau Jeu de Données
Le défi des attaques de présentation est compliqué par le manque de données suffisantes pour entraîner les systèmes de détection. En réponse, un nouveau jeu de données a été créé, incluant plus de 7 500 images de quatre doigts et plus de 14 000 images de bouts de doigts, ainsi que 10 000 images de bouts de doigts faux. Ce jeu de données a été capturé en utilisant divers méthodes et matériaux pour créer des doigts faussement réalistes.
Les données ont été collectées selon certaines directives pour garantir une bonne gamme de niveaux de difficulté et de types. Plusieurs caméras de smartphone ont été utilisées pour collecter les images, avec différents niveaux de compétence technique nécessaires pour créer les doigts faux. Cette diversité dans les méthodes aide à créer un modèle plus précis pour la détection des attaques de présentation.
Aperçu des Modèles Utilisés
Pour analyser les données, des modèles de réseaux de neurones avancés appelés réseaux de neurones convolutifs (CNN) ont été utilisés. Deux modèles spécifiques de CNN, DenseNet-121 et NasNetMobile, ont été employés pour construire des systèmes qui peuvent détecter si une empreinte est réelle ou fausse. Ces modèles ont montré des résultats impressionnants, atteignant un faible taux d'erreur dans l'identification des attaques et des vraies empreintes.
Avantages des Systèmes Sans Contact
Les systèmes d'empreintes sans contact sont attrayants pour plusieurs raisons. Ils éliminent le besoin de contact physique, ce qui peut améliorer l'hygiène, surtout pendant des périodes comme la pandémie de COVID-19. Comme ces systèmes utilisent des caméras, ils peuvent facilement être intégrés dans des appareils existants, ce qui les rend plus accessibles. Cette approche est particulièrement utile dans des domaines comme la banque et le shopping en ligne, où la sécurité est cruciale pour protéger les informations sensibles.
Recherches Précédentes
Au cours des vingt dernières années, différents chercheurs ont exploré comment utiliser les smartphones pour la reconnaissance d'empreintes digitales. Beaucoup de ces études se sont concentrées sur les problèmes de traitement des images de doigts, y compris comment améliorer et faire correspondre les images. Cependant, ils ont souvent été confrontés à des défis, comme des images de mauvaise qualité qui n'étaient pas assez claires pour une analyse précise. Certaines approches ont utilisé des caractéristiques faites à la main et des algorithmes traditionnels qui ne profitaient pas pleinement de la technologie plus récente.
Récemment, il y a eu des tentatives plus sophistiquées pour créer des Jeux de données pouvant être partagés publiquement pour des études ultérieures. Cependant, beaucoup de ces jeux de données manquaient de la diversité nécessaire dans les types de doigts faux utilisés ou ne suivaient pas les directives acceptées pour créer des attaques de présentation réalistes.
Avancées avec de Nouveaux Jeux de Données
Le nouveau jeu de données créé répond à beaucoup de ces lacunes précédentes. Il inclut une large gamme d'instruments d'attaques de présentation (PAI) et fournit des images qui ont été capturées avec soin pour garantir la qualité. Le jeu de données contient divers types de doigts faux fabriqués à partir de différents matériaux qui ressemblent de près à la vraie peau humaine, ce qui aide à améliorer les systèmes de détection.
La collecte des images impliquait à la fois des empreintes vivantes et des moules manuels fabriqués à partir de différents matériaux. Une attention particulière a été portée pour s'assurer que les images étaient nettes et bien mises au point, ce qui est vital pour le rendement des algorithmes de détection.
Traitement d'Image et Contrôle de Qualité
Pour préparer les données collectées à l'analyse, des techniques de traitement d'image ont été appliquées. Cela a impliqué de segmenter manuellement les régions des bouts de doigts dans les images pour créer un jeu de données propre pour entraîner les modèles. Chaque image a été vérifiée pour sa clarté, et toutes les images floues ont été retirées du jeu de données pour éviter qu'elles n'affectent la précision du modèle.
De plus, les images ont été redimensionnées pour garantir qu'elles avaient toutes une résolution similaire, ce qui aide les modèles à apprendre plus efficacement. Cette standardisation est cruciale car elle assure que toutes les images fournissent des informations comparables pendant l'entraînement.
Évaluation de la Performance
Le succès des systèmes de détection développés est mesuré à l'aide de deux métriques clés. La première est le Taux d'Erreur de Classification des Présentations d'Attaque (APCER), qui examine la fréquence à laquelle les présentations falsifiées sont incorrectement classées comme réelles. La seconde est le Taux d'Erreur de Classification des Présentations Bonafides (BPCER), qui indique à quelle fréquence les présentations réelles sont faussement identifiées comme fausses.
À travers une série de tests, les modèles ont montré une précision impressionnante, avec des taux d'erreur très bas atteints, en particulier avec certains types de doigts faux. Cette performance indique que les algorithmes peuvent efficacement différencier les vraies empreintes des fausses.
Directions Futures
En regardant vers l'avenir, il y a d'importantes opportunités pour améliorer encore la technologie utilisée dans les systèmes d'empreintes sans contact. La sortie du nouveau jeu de données devrait stimuler davantage de recherches dans ce domaine, permettant à d'autres de développer et de peaufiner leurs systèmes de détection. À mesure que des données plus diversifiées et de haute qualité deviennent disponibles, cela aidera à créer des modèles plus robustes capables de gérer une variété de scénarios du monde réel.
Il y a aussi des opportunités d'explorer l'utilisation de l'impression 3D et d'autres techniques avancées pour créer des attaques de présentation encore plus réalistes. Cela pourrait offrir un environnement de test plus rigoureux pour les systèmes de détection en cours de développement.
Conclusion
Les systèmes d'empreintes sans contact représentent une alternative prometteuse aux méthodes traditionnelles d'empreintes, surtout dans notre société d'aujourd'hui où l'hygiène et la commodité sont essentielles. Cependant, pour garantir leur sécurité, il est essentiel d'améliorer les méthodes de détection pour identifier les attaques de présentation. Le développement d'un jeu de données complet, associé à l'application de modèles d'apprentissage automatique avancés, marque une étape importante dans cette démarche. Avec la recherche continue et le partage de données, le domaine continuera de progresser, menant finalement à des solutions d'authentification biométrique plus sécurisées.
Titre: Presentation Attack Detection with Advanced CNN Models for Noncontact-based Fingerprint Systems
Résumé: Touch-based fingerprint biometrics is one of the most popular biometric modalities with applications in several fields. Problems associated with touch-based techniques such as the presence of latent fingerprints and hygiene issues due to many people touching the same surface motivated the community to look for non-contact-based solutions. For the last few years, contactless fingerprint systems are on the rise and in demand because of the ability to turn any device with a camera into a fingerprint reader. Yet, before we can fully utilize the benefit of noncontact-based methods, the biometric community needs to resolve a few concerns such as the resiliency of the system against presentation attacks. One of the major obstacles is the limited publicly available data sets with inadequate spoof and live data. In this publication, we have developed a Presentation attack detection (PAD) dataset of more than 7500 four-finger images and more than 14,000 manually segmented single-fingertip images, and 10,000 synthetic fingertips (deepfakes). The PAD dataset was collected from six different Presentation Attack Instruments (PAI) of three different difficulty levels according to FIDO protocols, with five different types of PAI materials, and different smartphone cameras with manual focusing. We have utilized DenseNet-121 and NasNetMobile models and our proposed dataset to develop PAD algorithms and achieved PAD accuracy of Attack presentation classification error rate (APCER) 0.14\% and Bonafide presentation classification error rate (BPCER) 0.18\%. We have also reported the test results of the models against unseen spoof types to replicate uncertain real-world testing scenarios.
Auteurs: Sandip Purnapatra, Conor Miller-Lynch, Stephen Miner, Yu Liu, Keivan Bahmani, Soumyabrata Dey, Stephanie Schuckers
Dernière mise à jour: 2023-03-09 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2303.05459
Source PDF: https://arxiv.org/pdf/2303.05459
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.