DOI QR코드

DOI QR Code

An Algorithm of Fingerprint Image Restoration Based on an Artificial Neural Network

인공 신경망 기반의 지문 영상 복원 알고리즘

  • 장석우 (안양대학교 소프트웨어학과) ;
  • 이사무엘 (숭실대학교 소프트웨어학부) ;
  • 김계영 (숭실대학교 소프트웨어학부)
  • Received : 2020.07.02
  • Accepted : 2020.08.07
  • Published : 2020.08.31

Abstract

The use of minutiae by fingerprint readers is robust against presentation attacks, but one weakness is that the mismatch rate is high. Therefore, minutiae tend to be used with skeleton images. There have been many studies on security vulnerabilities in the characteristics of minutiae, but vulnerability studies on the skeleton are weak, so this study attempts to analyze the vulnerability of presentation attacks against the skeleton. To this end, we propose a method based on the skeleton to recover the original fingerprint using a learning algorithm. The proposed method includes a new learning model, Pix2Pix, which adds a latent vector to the existing Pix2Pix model, thereby generating a natural fingerprint. In the experimental results, the original fingerprint is restored using the proposed machine learning, and then, the restored fingerprint is the input for the fingerprint reader in order to achieve a good recognition rate. Thus, this study verifies that fingerprint readers using the skeleton are vulnerable to presentation attacks. The approach presented in this paper is expected to be useful in a variety of applications concerning fingerprint restoration, video security, and biometrics.

일반적인 지문 인식기에서 이용되는 미뉴셔 특징은 표현 공격에는 강건하지만 오 정합률이 상대적으로 높다는 약점이 있다. 따라서 미뉴셔 특징은 스켈리톤 영상과 함께 이용되는 경향이 있다. 보통 지문의 미뉴셔 특징에 대한 보안 취약성 연구는 많이 진행되어 있으나 스켈리톤에 대한 취약성 연구는 미약한 형편이므로 본 연구에서는 스켈리톤에 대한 표현 공격의 취약성을 분석하고자 한다. 이를 위해, 본 연구에서는 지문의 스켈리톤으로부터 학습 알고리즘을 사용해 원래의 지문을 복구하는 방법을 제시한다. 본 논문에서 제시된 방법은 기존의 Pix2Pix 모델에 잠재 벡터를 추가한 새로운 학습 모델인 Pix2Pix을 제안하여, 보다 자연스러운 지문을 생성한다. 본 논문의 실험 결과에서는 제시된 학습 알고리즘을 이용해 원래의 지문을 복원한 다음, 복원된 지문을 지문 인식기에 입력시켜 높은 인식률을 달성하였다. 그러므로 본 연구는 스켈리톤을 함께 이용하는 지문 인식기는 표현 공격에 취약함을 검증하였다. 본 논문에서 제시된 접근방법은 지문 인식 및 복원, 비디오 보안, 생체 인식 등과 연관된 많은 실제적인 응용 분야에서 유용하게 사용될 것으로 기대된다.

Keywords

References

  1. X. Liu, Y. Bai, Y. Luo, Z. Yang, and Y. Liu, "Iris Recognition in Visible Spectrum Based on Multi-Layer Analogous Convolution and Collaborative Representation," Pattern Recognition Letters , Vol.117, pp.66-73, Jan. 2019. DOI: https://doi.org/10.1016/j.patrec.2018.12.003
  2. W. Lee, S. Choa, H. Choi, and J. Kim, "Partial Fingerprint Matching Using Minutiae and Ridge Shape Features for Small Fingerprint Scanners," Expert Systems with Applications , Vol.87, pp.183-198, Nov. 2017. DOI: https://doi.org/10.1016/j.eswa.2017.06.019
  3. L. Almajmaie, O. N. Ucan, and O. Bayat, "Fingerprint Recognition System Based on Modified Multi-Connect Architecture (MMCA)," Cognitive Systems Research , Vol.58, pp.107-113, Dec. 2019. https://doi.org/10.1016/j.cogsys.2019.05.004
  4. A. Ross, J. Shah, and K. Jain, "Towards Reconstructing Fingerprints from Minutiae Points," In Proceedings of the SPIE Conference on Biometric Technology for Human Identification II , Orlando, USA, Vol.5779, pp.68-80, 2005. DOI: https://doi.org/10.1117/12.604477
  5. J. Feng and A. K. Jain, "Fingerprint Reconstruc- tion: from Minutiae to Phase," IEEE Transactions on Pattern Analysis and Machine Intelligence , Vol.33, No.2, pp.209-223, Feb. 2011. DOI: https://doi.org/10.1109/TPAMI.2010.77
  6. P. Bontrager, A. Roy, J. Togelius, N. Memon, A. Ross, "DeepMasterPrints: Generating MasterPrints for Dictionary Attacks via Latent Variable Evolution," In Proceedings of the IEEE 9th International Conference on Biometrics Theory, Applications and Systems (BTAS), pp.1-9, 2018. DOI: https://doi.org/10.1109/BTAS.2018.8698539
  7. A. Dabouei, S. Soleymani, H. Kazemi, S. M. Iranmanesh, J. Dawson, N. M. Nasrabadi, "ID Preserving Generative Adversarial Network for Partial Latent Fingerprint Reconstruction," In Proceedings of the EEE 9th International Conference on Biometrics Theory, Applications and Systems, CA, USA, Oct. 2018. DOI: https://doi.org/10.1109/BTAS.2018.8698580
  8. J. Li, J. Feng and C. -C. Jay Kuo, "Deep Convolutional Neural Network for Latent Fingerprint Enhancement," Signal Processing: Image Communication , Vol.60, pp.52-63, Feb. 2018. DOI: https://doi.org/10.1016/j.image.2017.08.010
  9. X.-C. Yuan, L.-S. Wu, and Q. Peng "An Improved Otsu Method Using the Weighted Object Variance for Defect Detection," Applied Surface Science , Vol.349, pp.472-484, Sep. 2015. DOI: https://doi.org/10.1016/j.apsusc.2015.05.033
  10. Z. Wang, Q. She, A. F. Smeaton, T. E. Ward, G. Healy, "Synthetic-Neuroscore: Using a Neuro-AI Interface for Evaluating Generative Adversarial Networks," Neurocomputing , vol. 40510, pp. 26-36, Sep. 2020. DOI: https://doi.org/10.1016/j.neucom.2020. 04.069